ii ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA ANÁLISIS DEL ESTÁNDAR DE RADIO TRONCALIZADO DIGITAL TETRA (Terrestrial Trunked Radio) Y DE SU POSIBLE APLICACIÓN EN EL ECUADOR PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES JHONNY CHRISTIAN GIRÓN LEÓN [email protected] DIRECTOR: ING. TANIA IVANOVA PÉREZ RAMOS, MSc. [email protected] Quito, Marzo 2011 iii DECLARACIÓN Yo, Jhonny Christian Girón León, declaro bajo juramento que el trabajo aquí descrito es de mi autoría; que no ha sido previamente presentada para ningún grado o calificación profesional; y, que he consultado las referencias bibliográficas que se incluyen en este documento. A través de la presente declaración cedo mis derechos de propiedad intelectual correspondientes a este trabajo, a la Escuela Politécnica Nacional, según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la normatividad institucional vigente. Jhonny Christian Girón León iv CERTIFICACIÓN Certifico que el presente trabajo fue desarrollado por el Sr. Jhonny Christian Girón León, bajo mi supervisión. MSc. Tania Pérez v AGRADECIMIENTO A Dios, porque en los momentos más difíciles es el conforte que te da fuerza para continuar. A mis padres, por su apoyo y confianza, brindados incondicionalmente a lo largo de mi vida. A mis hermanos y familiares, que siempre tienen para mí palabras de aliento y motivación. A todos mis profesores en la Escuela Politécnica Nacional, que de una u otra manera han contribuido para mi formación hacia la vida profesional, y de manera muy especial a mi directora, MSc. Tania Pérez, por su apoyo en la realización y culminación de este proyecto. A todos mis amigos, los de antes, los de hoy y los de siempre, porque con ustedes he compartido los buenos y malos momentos de esta vida. vi DEDICATORIA A mis padres Walter Girón y Gloria León, que se merecen lo mejor de este mundo, de mi parte papis, esta una de cal por las que van de arena. A mis hermanos, Walter, Carol y Henry, que esto sea un estimulo para seguir adelante y culminar su carrera universitaria. A todos mis familiares, pero en especial a mi tío Antonio Leiva (†) y mi tía María Paredes (†), que aun cuando ya no me acompañan, siempre tuvieron confianza que este momento en mi vida llegaría, A todos mis amigos, pero en especial a Mauro Salazar (†), con quien compartimos en la Poli estudio, amistad, deporte y diversión, donde estés hermano, esta también va por ti. vii CONTENIDO DECLARACIÓN ........................................................................... iii CERTIFICACIÓN .......................................................................... iv AGRADECIMIENTO ..................................................................... v DEDICATORIA .............................................................................. vi CONTENIDO .................................................................................vii FIGURAS ...................................................................................... xiii TABLAS ......................................................................................... xvi RESUMEN .................................................................................. xviii PRESENTACIÓN ......................................................................... xix CAPÍTULO 1 .................................................................................... 1 INTRODUCCIÓN ........................................................................... 1 1.1 SISTEMAS RADIO MÓVIL PRIVADO (PMR) ............................................. 1 1.1.1 DEFINICIÓN .................................................................................................. 1 1.1.2 CARACTERÍSTICAS PRINCIPALES .......................................................... 1 1.1.3 ESQUEMA DE UN SISTEMA PMR ............................................................. 1 1.1.3.1 Sistema básico de Despacho o Radio Convencional. ............................ 1 1.1.4 SERVICIOS .................................................................................................... 2 1.1.4.1 Servicios Básicos ................................................................................... 2 1.1.4.2 Servicios Complementarios ................................................................... 3 1.1.4.2.1 Sistema de Señalización Controlado por Tonos Continuos (CTCSS)3 1.1.4.2.2 Servicio de Llamada Selectiva (SELCALL) ...................................... 5 1.1.5 EVOLUCION DE LOS SISTEMAS PMR ..................................................... 6 1.1.5.1 Sistemas Troncalizados ......................................................................... 6 1.1.5.1.1 Clasificación de los Sistemas Troncalizados ..................................... 6 1.1.5.1.2 Características de los Sistemas Troncalizados ................................... 7 1.1.5.1.3 Servicios ............................................................................................. 7 1.1.5.1.4 Canales de un sistema troncal ............................................................ 8 1.2 SISTEMA TETRA .............................................................................................. 8 1.2.1 INTRODUCCIÓN ........................................................................................... 8 1.2.1.1 HISTORIA DE LA ESTANDARIZACIÓN DE TETRA ..................... 8 1.2.1.2 ETSI Y EL PROYECTO TETRA ....................................................... 10 1.2.1.3 LA ASOCIACIÓN TETRA MoU ....................................................... 12 1.2.2 TETRA RELEASE 1 ..................................................................................... 14 1.2.2.1 INFRAESTRUCTURA DE UNA RED TETRA ................................ 14 1.2.2.1.1 Entidades .......................................................................................... 16 1.2.2.1.2 Interfaces .......................................................................................... 16 1.2.2.2 ACCESO AL MEDIO ......................................................................... 17 1.2.2.2.1 Acceso Múltiple por División de Tiempo (TDMA) ........................ 17 1.2.2.3 BANDAS DE FRECUENCIA ............................................................ 18 1.2.2.3.1 Decisión ERC (96)01 ....................................................................... 18 1.2.2.3.2 Decisión ERC (96)04 ....................................................................... 19 1.2.2.4 MODULACIÓN .................................................................................. 19 1.2.2.4.1 Modulación π / 4 - DQPSK ............................................................. 19 1.2.2.5 JERARQUÍA DE TRAMAS ............................................................... 22 viii 1.2.2.6 DIGITALIZACIÓN DE LA VOZ....................................................... 23 1.2.2.6.1 Modulación por Codificación de Pulsos (PCM) .............................. 23 1.2.2.7 COMPRESIÓN DE LA VOZ DIGITALIZADA ................................ 27 1.2.2.7.1 Codificación ACELP ....................................................................... 27 1.2.2.8 SERVICIOS ........................................................................................ 29 1.2.2.8.1 Teleservicios .................................................................................... 30 1.2.2.8.2 Servicios Portadores ......................................................................... 30 1.2.2.8.3 Servicios Suplementarios ................................................................. 31 1.2.3 TETRA RELEASE 2 ..................................................................................... 32 1.2.3.1 Modo de Operación Troncalizado con Extensión de Rango (TMO)... 32 1.2.3.2 Codificador de Voz AMR (Adaptivo a Múltiples Velocidades de Datos) 33 1.2.3.3 Codificador mejorado de Voz MELPe (Predictivo Lineal de Excitación Mezclada) 33 1.2.3.4 Servicio de Datos Mejorado TETRA (TEDS) ..................................... 33 1.3 SITUACION DE TETRA EN EL MERCADO MUNDIAL DE LAS TELECOMUNICACIONES ........................................................................................ 35 1.3.1 INTRODUCCIÓN ......................................................................................... 35 1.3.2 SITUACIÓN EN EUROPA .......................................................................... 37 1.3.2.1 Europa Occidental ............................................................................... 37 1.3.2.2 Europa Oriental.................................................................................... 39 1.3.3 SITUACIÓN EN ASIA ................................................................................. 41 1.3.3.1 Asia-Pacifico ....................................................................................... 41 1.3.4 SITUACIÓN EN AMÉRICA LATINA ........................................................ 43 CAPÍTULO 2 .................................................................................. 45 EL ESTÁNDAR ETSI EN 300 392 TETRA .............................. 45 2.1 GENERALIDADES .......................................................................................... 45 2.1.1 DOCUMENTOS QUE CONFORMAN EL ESTÁNDAR TETRA ............. 45 2.2 ARQUITECTURA DE PROTOCOLOS MÓVIL/ BASE PARA TETRA V+D Y SU CORRESPONDENCIA CON EL MODELO OSI. ................................. 46 2.3 STACK DE PROTOCOLOS MÓVIL/ BASE PARA TETRA V+D ............ 47 2.3.1 INTERFAZ AIRE CAPA 1 (AI – 1) ............................................................. 47 2.3.1.1 Canales Lógicos en TETRA V+D ....................................................... 48 2.3.1.1.1 Canales de tráfico ............................................................................. 49 2.3.1.1.2 Canales de control ............................................................................ 49 2.3.1.2 Estructura TDMA en TETRA V+D .................................................... 51 2.3.1.2.1 Slots o ranuras de tiempo ................................................................. 51 2.3.1.2.2 Trama TDMA .................................................................................. 51 2.3.1.2.3 Subslot.............................................................................................. 52 2.3.1.2.4 Multitrama........................................................................................ 52 2.3.1.2.5 Hipertrama ....................................................................................... 52 2.3.1.2.6 Alineación de trama ......................................................................... 52 2.3.1.3 Canales Físicos .................................................................................... 52 2.3.1.3.1 Canal Físico de Control (CP) ........................................................... 52 2.3.1.3.2 Canal Físico de Tráfico (TP)............................................................ 53 2.3.1.3.3 Canales Físicos no Asignados (UP) ................................................. 53 2.3.1.4 Ráfagas en TETRA V+D..................................................................... 53 2.3.1.5 Ráfagas en TETRA DMO (Modo Directo) ......................................... 55 2.3.1.6 Campos de bits de las ráfagas .............................................................. 55 ix 2.3.1.6.1 Campo de rampa y Linearización .................................................... 56 2.3.1.6.2 Campo de datos ................................................................................ 56 2.3.1.6.3 Campo de corrección de frecuencia ................................................. 56 2.3.1.6.4 Campo de secuencia de entrenamiento normal ................................ 56 2.3.1.6.5 Campo de secuencia de entrenamiento extendida............................ 57 2.3.1.6.6 Campo de secuencia de entrenamiento de sincronización ............... 57 2.3.1.6.7 Campo de Tail bits ........................................................................... 57 2.3.1.6.8 Campo de ajuste de fase ................................................................... 57 2.3.1.7 Características del transmisor .............................................................. 58 2.3.1.7.1 Potencia de salida ............................................................................. 58 2.3.1.8 Características del receptor.................................................................. 60 2.3.1.8.1 Sensibilidad del receptor .................................................................. 60 2.3.1.8.2 Clases de receptores ......................................................................... 60 2.3.2 INTERFAZ AIRE CAPA 2 (AI – 2) ............................................................. 61 2.3.2.1 Subcapa MAC (Control de Acceso al Medio) ..................................... 61 2.3.2.2 Lower MAC (MAC más baja) ............................................................. 63 2.3.2.2.1 Codificador de Bloque ..................................................................... 63 2.3.2.2.2 Codificador Convolucional .............................................................. 63 2.3.2.2.3 Esquemas de codificación para canales de datos y control en TETRA 64 2.3.2.2.4 Entrelazado ...................................................................................... 65 2.3.2.2.5 Aleatorizador.................................................................................... 66 2.3.2.2.6 Reordenamiento ............................................................................... 67 2.3.2.2.7 Esquema de codificación para las tramas de voz en TETRA ......... 67 2.3.2.2.8 Proceso de Stealing .......................................................................... 69 2.3.2.2.9 Métodos de trunking ....................................................................... 69 2.3.2.3 Upper MAC (MAC más alta) .............................................................. 71 2.3.2.3.1 Acceso aleatorio ............................................................................... 71 2.3.2.3.2 Tramas de acceso ............................................................................. 73 2.3.2.3.3 Procedimiento de acceso reservado ................................................. 74 2.3.2.3.4 Enrutamiento de los canales lógicos ................................................ 75 2.3.2.3.5 Encripción de la Interfaz aire ........................................................... 78 2.3.2.4 Subcapa LLC (Control del enlace lógico) ........................................... 80 2.3.2.4.1 Enlace básico ................................................................................... 81 2.3.2.4.2 Enlace avanzado ............................................................................... 82 2.3.2.4.3 Modos de operación del Sistema ..................................................... 82 2.3.2.4.4 Modos de operación de las estaciones móviles ................................ 84 2.3.3 INTERFAZ AIRE CAPA 3 (AI – 3) ............................................................. 86 2.3.3.1 Diferencias entre el stack de protocolos de los sistemas TETRAV+D, PDO y DMO ............................................................................................................ 86 2.3.3.1.1 Stack de protocolos PDO (Optimizado para paquetes de datos) ..... 86 2.3.3.1.2 Stack de protocolos DMO (Operación en Modo Directo) ............... 87 2.3.3.2 Entidad de control del enlace MS – BS (MLE) ................................... 89 2.3.3.2.1 Administración del acceso ............................................................... 89 2.3.3.2.2 Transferencia de datos ..................................................................... 90 2.3.3.2.3 Broadcast dentro de la red................................................................ 90 2.3.3.2.4 Administración de la red .................................................................. 91 2.3.3.2.5 Descripción de los PDUs de la entidad MLE .................................. 91 2.3.3.3 Protocolos de administración de movilidad (MM) .............................. 92 x 2.3.3.3.1 Elementos de la entidad MM ........................................................... 92 2.3.3.3.2 Interacción entre MLE – MM – Usuario y entre la MS con su par en el lado de la red. .............................................................................................. 93 2.3.3.3.3 Descripción de PDUs de la entidad MM ......................................... 95 2.3.3.4 Entidad de conexión en modo circuito (CMCE) ................................. 96 2.3.3.4.1 Servicios prestados a través de la entidad CMCE ........................... 96 2.3.3.4.2 PDUs de la entidad CMCE en el downlink...................................... 97 2.3.3.4.3 PDUs de la entidad CMCE en el uplink .......................................... 98 2.3.3.5 Protocolo de convergencia dependiente de la subred (SNDCP) ......... 98 2.3.3.5.1 Protocolo de datos empaquetados TETRA PDP .............................. 99 2.4 DIRECCIONES E IDENTIDADES TETRA ................................................ 101 2.4.1 IDENTIDAD DE EQUIPO TETRA (TEI) ................................................. 101 2.4.2 IDENTIDAD DE RED MÓVIL (MNI) ...................................................... 102 2.4.3 IDENTIDAD DE ADMINISTRACIÓN TETRA (TMI) ............................ 102 2.4.4 IDENTIDAD DE ABONADO TETRA (TSI) ............................................ 103 2.4.5 DIRECCIONES DE LOS SAPs DE CAPA RED ....................................... 104 2.5 GATEWAYS (Pasarelas) ................................................................................ 104 2.5.1 GATEWAY PSTN ...................................................................................... 105 2.5.2 GATEWAY ISDN ....................................................................................... 105 2.6 ADMINISTRACIÓN DE SEGURIDAD EN TETRA.................................. 106 2.6.1 ALGORITMOS DE ENCRIPCIÓN EN TETRA ...................................... 107 2.6.2 AUTENTICACIÓN EN TETRA ................................................................ 108 2.6.2.1 Generación de la clave de autenticación........................................... 108 2.6.2.2 Procedimientos de autenticación ....................................................... 109 2.6.2.2.1 Autenticación de un usuario por la infraestructura ........................ 109 2.6.2.2.2 Autenticación del la infraestructura por el usuario ........................ 109 2.6.2.2.3 Autenticación mutua entre usuario e infraestructura .................... 110 2.6.3 CLAVES DE ENCRIPCIÓN ...................................................................... 112 2.6.3.1 Clave cifrada derivada (DCK) ........................................................... 112 2.6.3.2 Clave cifrada común (CCK) .............................................................. 112 2.6.3.3 Clave cifrada de grupo (GCK)........................................................... 112 2.6.3.4 Clave cifrada estática (SCK) ............................................................. 112 2.6.4 RE – ENCRIPCIÓN EN LA INTERFAZ AIRE (OTAR) .......................... 113 2.6.5 DIFERENCIAS DE SEGURIDAD ENTRE LOS SISTEMAS TETRA .... 114 2.6.5.1 Sistema TETRA V+D........................................................................ 114 2.6.5.2 Sistemas TETRA PDO ...................................................................... 114 2.6.5.3 Sistemas TETRA DMO ..................................................................... 114 2.7 INTERFAZ INTERSISTEMA TETRA (ISI) ............................................... 114 2.7.1 SISTEMA DE SEÑALIZACIÓN PRIVADA PARA TETRA (PSS1) ....... 116 CAPÍTULO 3 ................................................................................ 117 ANÁLISIS DE LA POSIBLE APLICACIÓN DEL ESTÁNDAR TETRA EN EL PAÍS .................................................................. 117 3.1 SITUACIÓN ACTUAL DE LOS SISTEMAS TRONCALIZADOS EN EL PAÍS 117 3.1.1 OPERADORES PRIVADOS ..................................................................... 118 3.1.1.1 Tecnología utilizada actualmente ...................................................... 118 3.1.1.1.1 Sistemas LTR (Logic Trunked Radio) ........................................... 118 3.1.1.1.2 Sistemas Privacy Plus .................................................................... 119 xi 3.1.1.2 Estadísticas de los Sistemas Troncalizados Privados en el país ........ 119 3.1.1.2.1 Número de abonados de los Sistemas troncalizados...................... 120 3.1.1.2.2 Participación de cada operador en el mercado nacional ................ 121 3.1.2 FUERZAS ARMADAS Y POLICÍA NACIONAL ................................... 121 3.1.3 Fuerzas Armadas ......................................................................................... 122 3.1.4 Policía Nacional ........................................................................................... 122 3.2 MARCO REGULATORIO DE LOS SISTEMAS TRONCALIZADOS EN EL ECUADOR............................................................................................................. 123 3.2.1 CONATEL (Consejo Nacional de Telecomunicaciones)............................ 124 3.2.2 SENATEL (Secretaria Nacional de Telecomunicaciones).......................... 126 3.2.3 SUPERTEL (Superintendencia de Telecomunicaciones) ........................... 127 3.2.4 MINISTERIO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACION (MINTEL) .............................................................................. 129 3.2.5 REGULACIÓN PARA LOS SISTEMAS TRONCALIZADOS ................ 130 3.2.5.1 ANALISIS DEL REGLAMENTO PARA LOS SISTEMAS TRONCALIZADOS EN EL ECUADOR ............................................................. 130 3.2.5.1.1 CAPITULO I ................................................................................. 130 DISPOSICIONES GENERALES ..................................................................... 130 3.2.5.1.2 CAPITULO II ................................................................................ 132 DE LAS CONCESIONES ................................................................................. 132 3.2.5.1.3 CAPITULO III ............................................................................... 134 DE LA AUTORIZACION DE FRECUENCIAS .............................................. 134 3.2.5.1.4 CAPITULO IV ............................................................................... 135 DE LAS OPERACIONES SIN CONCESION ................................................. 135 3.2.5.1.5 CAPITULO V ................................................................................ 136 DE LA INSTALACION Y OPERACIÓN ........................................................ 136 3.2.5.1.6 CAPITULO VI............................................................................... 136 DE LOS DERECHOS Y OBLIGACIONES ..................................................... 136 3.2.5.1.7 CAPITULO VII ............................................................................. 137 DE LOS DERECHOS Y TARIFAS .................................................................. 137 3.2.5.1.8 CAPITULO VIII ............................................................................ 138 DE LAS INFRACCIONES Y SANCIONES .................................................... 138 3.2.5.1.9 CAPITULO IX ............................................................................... 138 DISPOSICIONES FINALES ............................................................................ 138 3.3 ANALISIS DE LA NORMA TÉCNICA PARA LOS SISTEMAS TRONCALIZADOS Y DE LA APLICACIÓN DEL ESTÁNDAR TETRA EN EL ECUADOR. .................................................................................................................. 138 3.3.1 CAPITULO I ............................................................................................... 139 DE LAS CARACTERISTICAS TÉCNICAS DE LOS SISTEMAS ........................ 139 3.3.2 CAPITULO II .............................................................................................. 139 PLAN DE CANALIZACIÓN DE LAS BANDAS ................................................... 139 3.3.3 CAPITULO III ............................................................................................ 141 PLAN DE DISTRIBUCIÓN DE FRECUENCIAS .................................................. 141 CAPÍTULO 4 ................................................................................ 142 PRECIOS REFRENCIALES DE LOS EQUIPOS QUE OPERAN BAJO EL ESTÁNDAR TETRA ............................... 142 4.1 4.2 INTRODUCCIÓN ........................................................................................... 142 SOLUCIONES INTEGRALES ...................................................................... 144 xii 4.2.1 TELTRONIC Y EL SISTEMA NEBULA ................................................. 144 4.2.1.1 Infraestructura NEBULA .................................................................. 144 4.2.1.2 TERMINAL MOVIL MDT – 400 Y DE DESPACHO DT – 410 .... 147 4.2.1.3 EQUIPO TERMINAL HTT – 500 .................................................... 149 4.2.2 PRECIOS REFERENCIALES DE LOS EQUIPOS DEL SISTEMA NEBULA ................................................................................................................... 151 4.3 SOLUCIONES PARCIALES ......................................................................... 152 4.3.1 EQUIPOS TERMINALES SEPURA.......................................................... 152 4.3.1.1 TERMINAL MOVIL SRG3500........................................................ 152 4.3.1.2 TERMINAL HANDHELD SRH3500 .............................................. 154 4.3.2 PRECIOS REFERENCIALES DE LOS EQUIPOS SEPURA ................... 155 CAPITULO 5 ................................................................................ 156 CONCLUSIONES Y RECOMENDACIONES ........................ 156 5.1 5.2 CONCLUSIONES ........................................................................................... 156 RECOMENDACIONES ................................................................................. 158 REFERENCIAS BIBLIOGRÁFICAS....................................... 159 GLOSARIO DE TERMINOS ..................................................... 161 ANEXOS ....................................................................................... 167 ANEXO A...................................................................................... 168 DERECHOS Y TARIFAS QUE PAGAN LOS CONCESIONARIOS DE SISTEMAS TRONCALIZADOS .. 169 ANEXO B ...................................................................................... 174 CÁLCULO O PRESUPUESTO DE ENLACE Y VALORES TIPICOS EN SISTEMAS TETRA ............................................ 175 ANEXO C...................................................................................... 177 DATASHEETS DE EQUIPOS TETRA .................................... 177 xiii FIGURAS CAPÍTULO 1 .................................................................................... 1 INTRODUCCIÓN ........................................................................... 1 Fig. 1.1 Esquema básico de una red PMR ..................................................................... 2 Fig. 1.2 Redes diferentes compartiendo recursos de frecuencia .................................. 4 Fig. 1.3 Grupos cerrados de usuarios en la misma red................................................. 4 Fig. 1.4 Estructura organizacional de ETSI ................................................................. 10 Fig. 1.5 Estructura organizacional del EP-TETRA. ..................................................... 11 Fig. 1.6 Grupos de Trabajo de la Asociación TETRA. ................................................ 13 Fig.1.7 Proceso para obtener las especificaciones IOP. .............................................. 14 Fig. 1.8 Infraestructura de una Red TETRA ................................................................ 15 Fig. 1.9 Trama TDMA en un sistema TETRA V+D. .................................................... 18 Fig. 1.10 Diagrama de constelación y transiciones de fase posibles en la modulación π/4 DQPSK. ..................................................................................................................... 20 Fig. 1.11 Diagrama básico del modulador para π/4 DQPSK ....................................... 21 Fig.1.12 Estructura y jerarquía de tramas en TETRA V+D. ........................................ 22 Fig. 1.13 Diagrama de bloques de un sistema PCM simplex, de un solo canal. ......... 23 Fig. 1.14 Muestreo natural y de tope plano en el dominio del tiempo. ........................ 24 Fig. 1.15 Cuantización uniforme y error de cuantización. .......................................... 26 Fig. 1.16 Diagrama de bloques del codificador ACELP para sistemas TETRA.......... 28 Fig. 1.17 Clasificación de los servicios en los sistemas TETRA................................... 29 Fig. 1.18 Contratos a nivel mundial, porcentajes por regiones. ................................... 36 Fig. 1.19 Contratos a nivel mundial, porcentajes por sectores. .................................... 36 Fig. 1.20 Contratos en Europa Occidental, porcentajes por países. ........................... 37 Fig. 1.21 Contratos en Europa Occidental, porcentajes por sectores. ........................ 37 Fig. 1.22 Redes de Seguridad Pública en Europa [21] .................................................. 38 Fig. 1.23 Contratos en Europa Oriental, porcentaje por países. .................................. 39 Fig. 1.24 Contratos en Europa Oriental, porcentaje por sectores. ............................... 40 Fig. 1.25 Contratos en Asia-Pacífico, porcentaje por países. ....................................... 41 Fig. 1.26 Contratos en Asia-Pacífico, porcentaje por sectores. .................................... 42 Fig. 1.27 Contratos en América Latina, porcentaje por sectores. ................................ 43 CAPÍTULO 2 .................................................................................. 45 EL ESTÁNDAR ETSI EN 300 392 TETRA .............................. 45 Fig. 2.1 Stack de Protocolos Móvil/ Base para TETRA V+D ....................................... 47 Fig. 2.2 Procesos realizados en la Capa AI – 1. .......................................................... 48 Fig. 2.3 Estructura TDMA de un sistema TETRA V+D. .............................................. 51 Fig. 2.4 Ráfagas de TETRA V+D en el uplink. ............................................................. 53 Fig. 2.5 Ráfagas de TETRA V+D en el downlink ......................................................... 54 Fig. 2.6 Ráfagas de TETRA DMO ................................................................................. 55 Fig. 2.7 Organización de la subcapa MAC.................................................................... 62 Fig. 2.8 Esquemas de codificación para los distintos canales de control. ................... 64 Fig. 2.9 Esquemas de codificación para canales de tráfico. ......................................... 65 Fig. 2.10 Esquema de un aleatorizador y desaleatorizador. ......................................... 66 Fig. 2.11 Esquema de codificación para tramas de voz. ............................................... 68 Fig. 2.12 Rendimiento de ALOHA puro y ALOHA ranurado. ..................................... 72 Fig. 2.13 Estructura del mensaje ACCESS-ASSIGN. .................................................. 74 xiv Fig. 2.14 Enrutamiento de los canales lógicos en la Upper MAC................................ 75 Fig. 2.15 Canales lógicos soportados por la MAC más baja en el downlink de TETRA V+D. 77 Fig. 2.16 Canales lógicos soportados por la MAC más baja en el uplink de TETRA V+D 77 Fig. 2.17 Encripción en la interfaz aire ........................................................................ 78 Fig. 2.18 Valor inicial para el esquema de encripción de interfaz aire ...................... 79 Fig. 2.19 Tratamiento del SDU desde LLC hacia la Capa Física ................................ 81 Fig. 2.20 Stack de protocolos para un sistema TETRA PDO. ..................................... 87 Fig. 2.21 Stack de protocolos para un sistema TETRA DMO ..................................... 88 Fig. 2.22 Modelo funcional de la entidad MLE ........................................................... 89 Fig. 2.23 Intercambio de PDUs en la entidad MLE..................................................... 92 Fig. 2.24 Configuración 1 para un terminal que utiliza TETRA PDP ........................ 99 Fig. 2.25 Configuración 2 para un terminal que utiliza TETRA PDP ...................... 100 Fig. 2.26 Configuración 3 para un terminal que utiliza TETRA PDP ...................... 100 Fig. 2.27 Estructura del TEI ........................................................................................ 101 Fig. 2.28 Estructura del MNI ....................................................................................... 102 Fig. 2.29 Estructura del TMI ....................................................................................... 102 Fig. 2.30 Estructura del TSI ........................................................................................ 103 Fig. 2.31 Configuración del gateway PSTN TETRA .................................................. 105 Fig. 2.32 Configuración del gateway ISDN TETRA................................................... 106 Fig. 2.33 Generación de claves de autenticación. ....................................................... 108 Fig. 2.34 Proceso de autenticación del usuario por parte la infraestructura. ........... 109 Fig. 2.35 Proceso de autenticación la infraestructura por parte del usuario. ........... 110 Fig. 2.36 Proceso de autenticación mutua iniciado por la infraestructura. .............. 111 Fig. 2.37 Proceso de autenticación mutua iniciado por la MS................................... 111 Fig. 2.38 Mecanismos OTAR, Re - encripción en la interfaz aire ............................. 113 Fig. 2.39 Puntos de referencia en el ISI TETRA ........................................................ 115 Fig. 2.40 Stack de protocolos PSS1.............................................................................. 116 CAPÍTULO 3 ................................................................................ 117 ANÁLISIS DE LA POSIBLE APLICACIÓN DEL ESTÁNDAR TETRA EN EL PAÍS .................................................................. 117 Fig. 3.1 Histórico del número de abonados de sistemas troncalizados en el Ecuador entre 2007 y 2010 .......................................................................................................... 120 Fig. 3.2 Participación en el mercado, de cada operador de sistemas troncalizado en el Ecuador ......................................................................................................................... 121 Fig. 3.3 Estructura de la red de las Fuerzas Armadas [27] .......................................... 122 Fig. 3.4 Instituciones relacionadas con el MINTEL .................................................. 129 CAPÍTULO 4 ................................................................................ 142 PRECIOS REFRENCIALES DE LOS EQUIPOS QUE OPERAN BAJO EL ESTÁNDAR TETRA ............................... 142 Fig. 4.1 Estructura básica de una red con arquitectura TETRA ............................... 142 Fig. 4.2 Infraestructura NEBULA de Teltronic. ......................................................... 144 Fig. 4.3 Diagrama del SCN y la SBS de la infraestructura NEBULA ....................... 146 Fig. 4.4 Terminal móvil MDT – 400 y Terminal de despacho DT – 410 .................. 148 Fig. 4.5 Terminal portátil HTT-500 ............................................................................. 149 Fig. 4.6 Terminal móvil SRG3500 de Sepura.............................................................. 152 xv Fig. 4.7 Terminal Handheld SRH3500 de Sepura ...................................................... 154 CAPITULO 5 ................................................................................ 156 CONCLUSIONES Y RECOMENDACIONES ........................ 156 REFERENCIAS BIBLIOGRÁFICAS....................................... 159 GLOSARIO DE TERMINOS ..................................................... 161 ANEXOS ....................................................................................... 167 ANEXO A...................................................................................... 168 DERECHOS Y TARIFAS QUE PAGAN LOS CONCESIONARIOS DE SISTEMAS TRONCALIZADOS .. 169 ANEXO B ...................................................................................... 174 CÁLCULO O PRESUPUESTO DE ENLACE Y VALORES TIPICOS EN SISTEMAS TETRA ............................................ 175 ANEXO C...................................................................................... 177 DATASHEETS DE EQUIPOS TETRA .................................... 177 xvi TABLAS CAPÍTULO 1 .................................................................................... 1 INTRODUCCIÓN ........................................................................... 1 Tabla 1.1 Tonos de subaudio estandarizados por la EIA. ............................................. 5 Tabla 1.2 Transiciones de fase DΦ de acuerdo con cada dibit en la modulación ....... 20 π/4 – DQPSK ................................................................................................................... 20 Tabla 1.3 Asignación de bits para la trama del códec TETRA. .................................... 29 Tabla 1.4 Velocidades soportadas en TEDS de acuerdo con la modulación y el ancho de banda del canal. ......................................................................................................... 34 CAPÍTULO 2 .................................................................................. 45 EL ESTÁNDAR ETSI EN 300 392 TETRA .............................. 45 Tabla 2.1 Secuencia de entrenamiento normal según el tipo de canal ....................... 56 Tabla 2.2 Bits de ajuste de fase ...................................................................................... 58 Tabla 2.3 Potencia nominal para los transmisores de las BSs. .................................... 59 Tabla 2.4 Potencia nominal para los transmisores de las MSs. ................................... 59 Tabla 2.5 Pasos de nivel de control de potencia nominal para las MSs....................... 59 Tabla 2.6 Medidas de sensibilidad del receptor tanto para MS como para BS. ........... 60 Tabla 2.6 Procesos a los que se someten los bits de las tramas de voz en TETRA de acuerdo con su clase. ...................................................................................................... 68 Tabla 2.7 Correspondencia entre canales de la Upper MAC y la Lower MAC [11]. ..... 76 Tabla 2.8 Correspondencia entre los canales de la Upper MAC, Lower MAC y su respectivo SAP ................................................................................................................ 76 Tabla. 2.9 Grupos de energía de las MS. ....................................................................... 86 Tabla. 2.10 Identificadores de los PDUs MLE en el uplink y downlink ...................... 91 Tabla. 2.11 PDUs de la identidad MM........................................................................... 95 Tabla. 2.12 PDUs de la entidad CMCE en el downlink ................................................ 97 Tabla. 2.13 PDUs de la entidad CMCE en el uplink..................................................... 98 Tabla. 2.14 Claves utilizadas en TETRA ..................................................................... 113 CAPÍTULO 3 ................................................................................ 117 ANÁLISIS DE LA POSIBLE APLICACIÓN DEL ESTÁNDAR TETRA EN EL PAÍS .................................................................. 117 Tabla 3.1 Cobertura de los concesionarios de servicio troncalizado .......................... 118 Tabla 3.2 Distribución y canalización de las bandas de frecuencia para los sistemas troncalizados en el Ecuador ......................................................................................... 141 CAPÍTULO 4 ................................................................................ 142 PRECIOS REFRENCIALES DE LOS EQUIPOS QUE OPERAN BAJO EL ESTÁNDAR TETRA ............................... 142 Tabla 4.1 Precios referenciales de los equipos del Sistema NEBULA de Teltronic .. 151 Tabla 4.2 Precios referenciales de los equipos terminales fabricados por Sepura .... 155 CAPITULO 5 ................................................................................ 156 CONCLUSIONES Y RECOMENDACIONES ........................ 156 REFERENCIAS BIBLIOGRÁFICAS....................................... 159 xvii GLOSARIO DE TERMINOS ..................................................... 161 ANEXOS ....................................................................................... 167 ANEXO A...................................................................................... 168 DERECHOS Y TARIFAS QUE PAGAN LOS CONCESIONARIOS DE SISTEMAS TRONCALIZADOS .. 169 ANEXO B ...................................................................................... 174 CÁLCULO O PRESUPUESTO DE ENLACE Y VALORES TIPICOS EN SISTEMAS TETRA ............................................ 175 Tabla B.1 Valores típicos para el cálculo del enlace en sistemas TETRA ................. 176 ANEXO C...................................................................................... 177 DATASHEETS DE EQUIPOS TETRA .................................... 177 xviii RESUMEN En la actualidad los sistemas de comunicación del tipo troncalizado en el Ecuador se mantienen en operación utilizando técnicas de comunicación analógicas (LTR (Logic Trunked Radio), Privacy Plus, Smartnet) que aunque aun son efectivas para brindar servicios PTT (Push –to-Talk) y dar un cierto margen de seguridad, no se pueden comparar en rendimiento, servicios, y seguridades a lo que hoy en día ofrecen sistemas digitales como son APCO P25, y TETRA para nombrar los sistemas digitales más relevantes. El presente proyecto desarrolla una visión de los sistemas troncalizados como tecnología, para después dar una breve introducción sobre el estándar TETRA, su desarrollo dentro de ETSI y su situación dentro del mercado mundial de las telecomunicaciones. Continúa el proyecto con el estudio del estándar TETRA desarrollado por ETSI, contenido en la normativa EN 300 392, todo esto siguiendo como base el modelo OSI por capas. Se analiza la normativa ecuatoriana tanto en lo concerniente al marco regulatorio del los sistemas troncalizados, como en lo que se enmarca dentro de los aspectos técnicos, para determinar la posibilidad de que un sistema basado en TETRA se pueda implementar en el país. Finalmente se presenta precios referenciales de los equipos fabricados bajo el estándar TETRA. xix PRESENTACIÓN En el Capítulo 1 de presente proyecto se inicia con el estudio de los aspectos más generales de los sistemas troncalizados (acceso al canal de comunicaciones principalmente), además de realizar una introducción al estándar TETRA y analizar el mercado mundial de las telecomunicaciones en lo que se refiere a cantidad de contratos firmados, sectores de la producción que utilizan TETRA, estadísticas por países, etc. En el Capítulo 2, se realiza el estudio más a fondo del estándar TETRA contenido en la norma EN 300 392, principalmente en lo que se refiere al protocolo de comunicaciones (reconocimiento de cada uno de los procesos realizados desde la capa física AI1 hasta llegar a la capa de red AI3), interconexión con otras redes importantes a través de sus gateways (PSTN, PABX, ISDN, Redes IP). Además se analiza el esquema de direccionamiento utilizado en TETRA para interconectarse con otras redes TETRA a través de la interfaz ISI (Interfaz Inter Sistema). El Capítulo 3 analiza la situación actual de los sistemas troncalizados en el Ecuador, tanto de los operadores privados (todos aun operando con tecnología analógica) como también de las dos instituciones de seguridad más importantes del país como son las Fuerzas Armadas, quienes tienen la única red TETRA actualmente, y la Policía Nacional, esta última ha decidido incursionar con otro sistema digital propietario basado en P25. En el Capitulo 4 se toma dos fabricantes de equipos TETRA para el análisis, Teltronic quien ha implementado una solución integral (infraestructura y terminales) denominada NEBULA y Sepura que solo se dedica a la fabricación d terminales móviles, luego de detallar sus características más relevantes, se muestran los precios referenciales de los equipos. 1 CAPÍTULO 1 INTRODUCCIÓN 1.1 SISTEMAS RADIO MÓVIL PRIVADO (PMR) 1.1.1 DEFINICIÓN “Se define como Sistemas PMR (Radio Móvil Privado) a todas aquellas redes de comunicaciones móviles no conectadas a la RTPC (Red Telefónica Pública Conmutada, PSTN por sus siglas en inglés) y que son usadas en general para tareas de despacho en aplicaciones diversas” (Sendín, 2004). 1.1.2 CARACTERÍSTICAS PRINCIPALES Se considera como características típicas de estos sistemas las siguientes: Cobertura local o regional, no es muy común considerar estos sistemas para tener cobertura nacional o internacional. Repetidores que sirven a una extensa superficie. La posibilidad, a veces convertida en necesidad de contar con canales abiertos, es decir que todos escuchen a todos. La posibilidad de realizar llamadas, móvil a móvil, sin necesidad de pasar por el repetidor. El realizar llamadas en modo simplex o semidúplex con PTT (Push To Talk). 1.1.3 ESQUEMA DE UN SISTEMA PMR 1.1.3.1 Sistema básico de Despacho o Radio Convencional. Se denomina de despacho por que en sus inicios estos sistemas eran controlados de manera centralizada desde un despacho de personas, las cuales daban instrucciones a quienes operaban en el campo. Este tipo de sistemas operan de la manera que se indica en la Fig. 1.1 2 Fig. 1.1 Esquema básico de una red PMR Fuente: (Sendín, 2004) Se encuentra el Despacho desde donde se administra el sistema, este se conecta a una red de comunicaciones privada (por ejemplo una PBX), se utilizan 2 hilos para la transmisión (Tx) y 2 hilos para la recepción (Rx). Se mantiene un enlace permanente con el repetidor o estación base (BS) para evitar problemas con los retardos, la señal recibida es enviada al despacho y de nuevo al aire. El PTT (Push To Talk) evita que los terminales contengan un duplexor, lo cual implicaría un terminal mucho más voluminoso. Para la comunicación entre el repetidor y el terminal se utilizan un par de frecuencias f1 para la transmisión y f1’ para la recepción. 1.1.4 SERVICIOS 1.1.4.1 Servicios Básicos Los Sistemas PMR, brindan algunos servicios, algunos de los cuales dependen de la generación a la que pertenece el estándar en el que se basan o si éste utiliza tecnología analógica o digital. 3 Sin embargo existe un conjunto de servicios los cuales se encuentran en la mayoría de los sistemas, que son los siguientes: Servicio de transmisión de voz. Servicios de telemetría. Servicios de localización de flotas. Priorización de llamadas mediante teoría de colas. Posibilidad de llamadas en grupos y generales. Servicios de conexión telefónica, usualmente a PABX. 1.1.4.2 Servicios Complementarios 1.1.4.2.1 Sistema de Señalización Controlado por Tonos Continuos (CTCSS) Generalmente a los sistemas PMR se le asignan bandas de frecuencia limitadas por lo que no siempre es posible asignar tantas frecuencias como canales son necesarios. La señalización CTCSS (Sistema de Señalización Controlado por Tonos Continuos), no es más que la utilización de un tono subaudio ( f < 300 Hz ) que es emitido de forma continua durante la comunicación. Un sistema que ofrece este servicio consigue: La compartición de frecuencias dentro de la red, es decir que a varios usuarios se les asigna la misma frecuencia pero con diferente tono. Diferenciar entre grupos dentro de la red, un tono correspondería a un grupo y este lo diferenciaría del resto. Dar cierta privacidad en la comunicación, solo quien tiene el mismo tono y frecuencia puede escuchar la comunicación. No permitir el ingreso de usuarios no autorizados a la red, los tonos son propios de cada red. 4 La Fig. 1.2 muestra un ejemplo en el que redes diferentes comparten las mismas frecuencias f1 y f1' , esto es posible debido a que cada una de las redes utiliza un tono diferente. Fig. 1.2 Redes diferentes compartiendo recursos de frecuencia Fuente: (Sendín, 2004) Fig. 1.3 Grupos cerrados de usuarios en la misma red Fuente: (Sendín, 2004) En la Fig. 1.3 se muestra el ejemplo cuando quienes utilizan la misma frecuencia son usuarios de la misma red, la distinción de que los mismos pertenecen a grupos diferentes la hace el tono. En este caso para la detección del tono, los equipos móviles cuentan con un decodificador, que no es mas que un filtro selectivo sintonizado a la frecuencia a la que se ajuste el tono (generalmente esto se lo hace de manera manual), 5 cuando se detecta el tono se abre el circuito de audio y se escucha la conversación. A estos tonos también se les conoce con los nombres: Tone Lock (Bloqueo por Tonos), Channel Guard (Protección de Canal) y Tone Squelch (Silenciador por Tonos). Existen tonos que se encuentran estandarizados por la EIA (Electronic Industries Association), divididos en tres grupos A, B y C, como se muestra en la siguiente tabla. GRUPO TONOS CTCSS ESTANDARIZADOS POR LA EIA [Hz] 67.0 77.0 88.5 100.0 107.2 114.8 123.0 131.8 141.3 151.4 162.2 173.8 186.2 203.5 218.1 233.6 250.3 -- 71.9 82.5 94.8 103.5 110.9 118.8 127.3 136.5 146.2 156.7 167.9 179.9 192.8 210.7 225.7 241.8 -- -- 74.4 79.7 85.4 91.5 -- -- -- -- -- A B C Tabla 1.1 Tonos de subaudio estandarizados por la EIA. Fuente: (Sendín, 2004) Algunos sistemas propietarios utilizan tonos adicionales a los ya estandarizados. Así por ejemplo los sistemas PMR de Motorola utilizan tonos de frecuencia 69.3, 97.4 [Hz], etc. 1.1.4.2.2 Servicio de Llamada Selectiva (SELCALL) En los sistemas PMR en una primera fase, se tiene la necesidad de que todos los usuarios escuchen el canal, primero para que escuchen si un mensaje de los tantos es para ellos y segundo para que el momento en el que se encuentre libre el canal ellos puedan transmitir. Al evolucionar estos sistemas se buscó que las llamadas ya no fueran abiertas sino que sean direccionadas hacia un móvil en particular sin que el resto de la red se percate. Existen 2 modos de llamada selectiva: Llamada individual, es decir a un solo terminal. Llamada de grupo, la que cuenta con código de activación de varios terminales 6 Esto se consigue al transmitir al comienzo de la llamada una secuencia de tonos los cuales consiguen que se abra el circuito de audio del receptor que tiene programada dicha secuencia, generalmente esta secuencia es de 5 tonos. Una variante ya conocida de este tipo de llamada selectiva es la empleada en las redes telefónicas fijas para marcar el número del abonado a quien se desea llamar (DTMF Multifrecuencia de Tono Dual) y que incluso en GSM se incluye como posibilidad de direccionamiento de llamadas. 1.1.5 EVOLUCION DE LOS SISTEMAS PMR 1.1.5.1 Sistemas Troncalizados Los sistemas troncalizados (trunking), son aquellos sistemas en los que la asignación de frecuencias es dinámica, es decir de un conjunto de frecuencias, éstas se asignan bajo demanda a quienes la necesitan. Es por esta compartición de recursos que los sistemas suelen utilizar señalización digital, por lo que incorporan generalmente en los equipos los siguientes módulos: 1. Modulador/demodulador FM (analógico) para el canal de tráfico. 2. Modulador/demodulador digital para el canal de control, es decir el que lleva la señalización. 1.1.5.1.1 Clasificación de los Sistemas Troncalizados Los sistemas troncalizados se pueden clasificar de varias maneras, para esta clasificación se toma en cuenta la forma en la que el canal de comunicaciones es asignado por el sistema. Asignación por llamada.- El canal es asignado durante todo el tiempo que tome la comunicación, en este tipo de sistemas el recurso de frecuencia generalmente no es crítico. Asignación por transmisión.- El canal se asigna al intentar transmitir debido a la pulsación de PTT (Push To Talk). Existe ahorro del recurso de frecuencia pero al perder una comunicación e intentar volver a tomar el canal puede que este ya se encuentre ocupado, ya que el canal es simplex. 7 Asignación por cuasi-transmisión.- Similar al uso del PTT con la diferencia de que no se libera el canal inmediatamente sino que espera unos 2 o 3 segundos por si se intenta tomar el canal nuevamente. 1.1.5.1.2 Características de los Sistemas Troncalizados Entre las características de los sistemas troncalizados se encuentran las siguientes: Sistemas con uno o varios repetidores. Son sistemas con cobertura local, regional, nacional. Transmiten voz, datos o ambos. Cuentan con comunicaciones en modo dúplex o semidúplex. Puede ser heterofrecuencial o isofrecuencial. Sistema analógico o digital, aunque la mayor parte de sistemas en la actualidad son analógicos aunque cuentan con señalización digital. 1.1.5.1.3 Servicios Los sistemas troncalizados ofrecen todos los servicios disponibles en un sistema PMR, también adicionalmente cuentan con los siguientes servicios: Llamadas automáticas móvil/fijo, si existe en la red una PABX capaz de encaminar la llamada. Prioridad en las llamadas. Trabajo de la red en modo fall-back, es decir trabajar como un sistema PMR básico en donde la asignación de frecuencia se efectúa manualmente. Transmisión de datos, en forma de mensajes cortos, datos codificados, identificación del llamante. Limitación en el tiempo de duración de la llamada. Autodiagnóstico, es decir si existe una avería en el sistema, este detecta en que parte del sistema está ocurriendo la misma. 8 1.1.5.1.4 Canales de un sistema troncal Para diseñar un sistema troncalizado se empieza por definir el número de canales que se necesita en cada repetidor. Existen canales de tráfico los cuales son utilizados exclusivamente para la comunicación y canales de control que son los que llevan la señalización y diferencian los sistemas troncalizados de los sistemas PMR normales, en ocasiones el canal de control puede volverse canal de tráfico si las condiciones lo exigen. Para el dimensionamiento de los canales de tráfico y dependiendo el Grado de Servicio (GoS) se utiliza la teoría de tráfico de Erlang B (sistemas con pérdidas, es decir que cuando llega una nueva petición de servicio, si todos los servidores se encuentran ocupados dicha petición es desechada) o Erlang C (sistemas de espera, cuando llega una nueva petición de servicio y todos los servidores se encuentran ocupados, dicha petición no es desestimada sino puesta en espera para ser atendida). 1.2 SISTEMA TETRA 1.2.1 INTRODUCCIÓN 1.2.1.1 HISTORIA DE LA ESTANDARIZACIÓN DE TETRA En el año de 1989 ETSI (Instituto Europeo de Estandarización de las Telecomunicaciones) preocupado por la concepción de un estándar de comunicación en formato digital para sistemas PMR (Radio Móvil Privado) decide comenzar a trabajar en lo que al principio se denomino MDTRS (Sistema de Radio Troncalizado Móvil Digital), esto debido a que en Europa no existía un estándar único sino que cada instituto nacional de estandarización o en algunos casos los fabricantes eran quienes desarrollaban los sistemas PMR (tales como el estándar MPT 1327 del Ministerio de Correos y Telecomunicaciones del Reino Unido (1988), el Sistema SMARTNET de Motorota (1982) o el Sistema RADIOCOM de Matra (1985)) y que a medida que pasaba el tiempo llevaba a tener problemas con los mismos al ser sistemas propietarios. En 1991 se alcanza 9 el consenso entre quienes participan en el Proyecto para utilizar como método de acceso el TDMA (Acceso por Múltiple División de Tiempo), con 4 slots en 25 KHz. En 1994 el proyecto adopta el nombre de TETRA (Radio Troncalizado TransEuropeo) y luego al tener la visión de TETRA como estándar a nivel mundial el nombre cambia a Radio Troncalizado Terrestre. Como punto de partida se tomó el “Informe Técnico sobre Sistemas de Radio Troncalizado” RES (91)86 en este documento se recogieron los requisitos de los usuarios, tales como: Lista de servicios y funciones Prestaciones Niveles de GoS 10 escenarios operativos En base a estos requerimientos se crea el Grupo de Trabajo 1 (WG1) responsable de la especificación TETRA URS (Especificación de Requerimientos de Usuarios). Entre quienes participaron en este Grupo de Trabajo, desde el año 1990 hasta el 2002 se encuentran: Fabricantes: Motorola, Nokia, OTE/ GCE-Marconi, Philips/Simoco, Tait, Matra-AEG/ Nortel, Ericsson, Alcatel, Bosch, ASCOM. Reguladores: Radio Agency UK, DGPT / ANF France, BAPT Germany. Usuarios: o Seguridad Pública: UK Home Office. o Operadores: Wavelength/ Dolphin, BT, Westel, DBP Telecom, T-Mobil, Italtel, France Telecom. o Transporte: London Underground, RATP Paris. En 1995 se completa la primera fase del estándar y en 1996 la CEPT (Conferencia Europea de Administraciones de Correos y Telecomunicaciones) a través de la decisión ERC 96/01 (sistemas de emergencia) y ERC 96/04 (sistemas civiles) armoniza las frecuencias para TETRA. En 1997 se vendió el primer sistema TETRA. 10 Desde finales del año 1999 el Proyecto TETRA conjuntamente con la Asociación TETRA MoU se encuentran desarrollando mejoras al estándar de cara al futuro en lo que se ha denominado el TETRA Release 2. 1.2.1.2 ETSI Y EL PROYECTO TETRA Dentro de la estructura organizacional de ETSI (mostrada en la Fig. 1.4) se pueden considerar 2 niveles, un nivel ejecutivo el cual se encuentra liderado por una Asamblea General, la cual es responsable de aprobar o no los drafts (borradores) presentados para que los mismos sean elevados a calidad de estándar. Pertenece también al nivel ejecutivo la Directiva de ETSI. El otro nivel de organización es el propiamente técnico, el mismo que está conformado por 3 tipos de Cuerpos Técnicos o TBs (Technical Body) los cuales se encargan desarrollar especificaciones técnicas (TS de Technical Specification), reportes técnicos (TR de Technical Report), estándares (ES (Estándar ETSI) y EN (Estándar ETSI mandatario a nivel europeo) que son los siguientes: TC (Comités Técnicos) EP (Proyectos ETSI) EPP (Proyectos ETSI en Sociedad) Fig. 1.4 Estructura organizacional de ETSI Fuente: (TETRA MoU) 11 Tanto los EPs como los EPPs están orientados a desarrollar documentos o estándares de acuerdo con las necesidades del mercado, sólo que en el caso de un EPP el desarrollo no solo lo realiza ETSI sino que cuenta también con ayuda de grupos externos (fabricantes u otras organizaciones) con los cuales está asociado . En cambio la labor de los TCs está orientada al desarrollo tecnológico de un estándar ya creado. El EP-TETRA (Proyecto ETSI - TETRA), fue conformado en el año 1989 como una respuesta de ETSI al informe técnico RES (91)86, el cual plantea las necesidades que demandaría un sistema de radio troncalizado digital transeuropeo. El proyecto TETRA cuenta con apoyo externo por parte de la Asociación TETRA y de ciertos entes reguladores. La Fig. 1.5 muestra de forma gráfica la estructura organizacional del Proyecto TETRA. Fig. 1.5 Estructura organizacional del EP-TETRA. Fuente: (TETRA MoU) Dentro de la organización del proyecto TETRA en el nivel técnico se han definido los siguientes WG (grupos de trabajo): WG1: Encargado de la elaboración de la especificación de los requerimientos de usuario. 12 WG3: Encargado de la elaboración de la norma técnica para operar en modo troncalizado (TMO, con alcance mayor a 58 Km), dentro de este grupo constan 2 subgrupos, uno encargado de las especificaciones RF, el otro encargado de las especificaciones de la tarjeta SIM (Módulo de Identificación de Abonado). WG4: Encargado de la elaboración de la norma técnica para transmitir datos a alta velocidad, esto es implementando mejores esquemas de modulación. WG5: Encargado de la elaboración de la norma técnica que utilizará el vocodec (codificador que comprime la voz) dentro de un sistema TETRA. WG6: Encargado de la elaboración de la norma técnica que utilizaran los sistemas TETRA, como son encriptamiento en la interfaz aire, asignación de claves, etc. WG8: Encargado de la elaboración de la norma técnica que utilizan los equipos TETRA para funcionar en modo directo (DMO) sin necesidad de pasar por la infraestructura para establecer comunicación. 1.2.1.3 LA ASOCIACIÓN TETRA MoU El TETRA MoU (Memorandum of Understanding) ahora conocido como Asociación TETRA, fue establecido el 1 de diciembre de 1994 para crear un foro dentro del cual pudieran actuar todas las partes interesadas, representando a usuarios, fabricantes, proveedores de aplicaciones, operadores, laboratorios de prueba y reguladores, teniendo como objetivo el promover el estándar TETRA como la mejor solución en el mercado para sistemas PMR (Radio Móvil Privado) y PAMR (Radio Móvil de Acceso Público) a nivel mundial. Dentro de la estructura de la Asociación de TETRA existen también varios grupos que se han formado para dirigir actividades importantes, específicamente en el apoyo de los objetivos de la Asociación de TETRA. Los grupos de trabajo de la Asociación TETRA se muestran en la Fig. 1.6. 13 Fig. 1.6 Grupos de Trabajo de la Asociación TETRA. Fuente: (TETRA MoU) De todos estos el Foro Técnico es de real importancia, ya que es el encargado de definir el perfil que deben tener y el plan de pruebas que deben seguir los fabricantes (de terminales y/o sistemas TETRA) para conseguir el Certificado IOP (Interoperabilidad) que son los que aseguran que TETRA es un estándar multivendedor, la Fig. 1.7 muestra de forma gráfica los pasos en el proceso de obtención de las certificaciones IOP. El que un estándar ofrezca a los usuarios un mercado multivendedor ofrece las siguientes ventajas: Varias fuentes de suministro y por tanto independencia del fabricante. o Se elimina riesgo de cautividad. 14 Competencia o Precios más bajos o Mejora de productos permanente. o Más alta velocidad de desarrollo e innovación. Fig.1.7 Proceso para obtener las especificaciones IOP. Fuente: (TETRA MoU) 1.2.2 TETRA RELEASE 1 1.2.2.1 INFRAESTRUCTURA DE UNA RED TETRA La especificación del estándar no contempla la topología de red, esto debido a que en una red TETRA es flexible, pues puede funcionar en casi todas las topologías (estrella, anillo, malla, etc.). Dentro del estándar la infraestructura de la red con frecuencia toma el nombre de Infraestructura de Administración y Conmutación (SwMI por sus siglas en inglés). La Fig. 1.8 muestra la estructura de una red TETRA, Fuente: (ETSI T. , 2005), (ETSI E. T., 1997). 15 Fig. 1.8 Infraestructura de una Red TETRA 16 Lo único que si define el estándar son las entidades e interfaces a través de las cuales se ha de conectar las entidades dentro de la infraestructura, esto lo hace para asegurar la interoperabilidad y la administración de la red. 1.2.2.1.1 Entidades Sin embargo se puede definir varias entidades dentro de un sistema TETRA como las siguientes: 1. Un sistema TETRA individual comprende estaciones base (BSs), conmutadores, centros de administración y operaciones. 2. Las estaciones móviles (MS) que comprenden la Unidad de Terminación Móvil (MTU) y el Equipo Terminal (TE) 3. Las estaciones de línea (LS) que comprenden la Unidad de Terminación de Línea (LTU) y el Equipo Terminal (TE). 4. La unidad de administración central de red. 5. Estaciones móviles operando en una red DMO (TETRA en Modo Directo). 6. El estándar contempla la conexión de un sistema TETRA con otras redes tales como la Red Telefónica Publica Conmutada (PSTN), Redes Telefónicas Privadas (PTNs), Red Digital de Servicios Integrados (ISDN) y Redes de Datos Empaquetados (PDNs). 1.2.2.1.2 Interfaces El estándar TETRA ha definido interfaces para la comunicación entre algunas entidades y la comunicación con otras redes TETRA. Las interfaces son las siguientes: 1. I1 Interfaz aire, a través de la cual se comunica la SwMI con la unidad de terminación móvil (MTU) de una MS. 2. I2 Interfaz de Estación de Línea, a través de esta interfaz se comunica la SwMI con la unidad de terminación de línea (LTU). 17 3. I3 Interfaz Inter-Sistema, a través de esta se comunican dos redes TETRA distintas. 4. I4 Interfaz entre la estación móvil (MS) y el equipo terminal (TE). 5. I4' Interfaz entre la estación de línea LS y el equipo terminal TE. 6. I5 Interfaz de administración de red. 7. I6 Interfaz de Operación en modo directo (DMO), por medio de la cual se comunican los Equipos Terminales que trabajan en una red DMO (2 terminales sin intervención de la infraestructura SwMI). 8. Una interfaz que no esta presente en la Fig. 1.8 es la Interfaz Hombre Maquina (IMM), a través de la cual la maquina se comunica con el usuario y viceversa (esencialmente pantalla y teclado del equipo terminal). 9. Para conectar la red TETRA a otras redes tales como la PSTN, ISDN, PDNs ó PTNs lo hace a través de gateways ya definidos en estas redes. 1.2.2.2 ACCESO AL MEDIO 1.2.2.2.1 Acceso Múltiple por División de Tiempo (TDMA) El Acceso Múltiple por División de Tiempo (Time division multiple access TDMA) es una tecnología de transmisión digital que permite a un número de usuarios acceder a un mismo canal de radio frecuencia (RF) sin interferir unos con otros debido a que se asigna una ranura o “slot” de tiempo para que cada uno de ellos transmita su información. El esquema de transmisión digital TDMA multiplexa las señales sobre un mismo canal. La industria de las comunicaciones inalámbricas empezó a convertir las redes analógicas en redes digitales a finales de los 80s. En 1989 la Asociación de Industrias de Telecomunicaciones Celulares (CTIA) escoge TDMA sobre FDMA (Acceso Múltiple por División de Frecuencia) como el método de acceso en la banda de 800 MHz así como también para la banda que nacía en esos momentos, la 1.9 GHz. Debido a la competición tecnológica aplicada por Qualcomm que impulsaba con fuerza al CDMA (Múltiple Acceso por División de Código) como método de acceso, la CTIA decidió finalmente dejar en libertad a los operadores para que hicieran su propia elección. (Tomasi, 2003) 18 Existen varios estándares digitales de telefonía móvil celular basados en TDMA, tales como TDMA D-AMPS (Sistema de Telefonía Móvil Avanzado – Digital), TDMA D-AMPS-1900 (D-AMPS en la banda de 1.9 GHz), GSM (Sistema Global para Comunicaciones Móviles), DCS-1800 (Sistema de Comunicaciones Digitales) y PDC (Celular Digital Personal). Fig. 1.9 Trama TDMA en un sistema TETRA V+D. Debido a que TETRA es para los sistemas de Radio Móvil Privado (PMR) lo que GSM para los sistemas de telefonía móvil, en 1994 asume la tecnología TDMA como método de acceso al canal (Sendín, 2004). El estándar TETRA V+D (Voz más Datos) define el acceso TDMA como se muestra en la Fig. 1.9. El canal de RF es de 25 KHz y tiene 4 ranuras o slots de tiempo con una duración de ≈ 14.67 [ms] cada uno, es decir que la trama TDMA tiene una duración de ≈ 56.67 [ms]. Debido a la naturaleza del estándar cada slot de tiempo puede ser dedicado tanto para datos como para tráfico de voz. 1.2.2.3 BANDAS DE FRECUENCIA 1.2.2.3.1 Decisión ERC (96)01 “Se designa a las bandas 380 - 385 MHz y 390 - 395 MHz como bandas de frecuencias dentro de las cuales se cumplen los requerimientos de los Sistemas Digitales Móviles Terrestres” (CEPT, 1996). 19 “Para los propósitos de esta decisión un único estándar de Sistemas Digitales Móviles Terrestres para servicios de emergencia adoptado por ETSI será el que deba usar las bandas frecuencias designadas” (CEPT, 1996). En este caso no se nombra al estándar TETRA ya que hasta ese momento no se conocía el nombre del estándar adoptado por ETSI. 1.2.2.3.2 Decisión ERC (96)04 “Los requerimientos de frecuencia para sistemas civiles TETRA deberán encontrarse dentro de una o más de las bandas 410-430 MHz, 870876/915-921 MHz, 450-470 MHz y 385-390/395-399.9 MHz;”, (CEPT, 1996) “Las bandas 410-430 MHz y/o 870-876/915-921 MHz deberían ser usadas como bandas de preferencia. Si estas bandas no están disponibles o se requiere espectro adicional, las bandas 450-470 MHz y/o 385-390/395399.9 MHz deberían ser usadas” (CEPT, 1996). 1.2.2.4 MODULACIÓN 1.2.2.4.1 Modulación π / 4 - DQPSK Este tipo modulación utilizada en el estándar TETRA, es diferente al esquema de modulación 4PSK ó QPSK (modulación por desplazamiento de fase de 4 niveles) tradicional, en la que a cada combinación de 2 bits (dibit) se le asocia una fase especifica de la señal modulada, sino que a cada dibit se asocia una “transición de fase” denominada DΦ(k). Esta transición de fase es independiente de la fase actual de la portadora y corresponde a cada dibit de acuerdo con la Tabla 1.2, que se muestra a continuación. 20 Dibit DΦ(k) X(k) Y(k) 0 1 + π/4 0 0 +3π/4 1 1 -3π/4 1 0 -π/4 Tabla 1.2 Transiciones de fase DΦ de acuerdo con cada dibit en la modulación π/4 – DQPSK Fuente: (John Dunlop, 2000) En la tabla 1.2 los signos muestran el sentido en que se da la transición de fase dentro del diagrama de constelación (+) antihorario y (–) horario respectivamente), en la Fig. 1.10 se muestra el diagrama de constelación y las posibles transiciones en la modulación π/4 DQPSK. Fig. 1.10 Diagrama de constelación y transiciones de fase posibles en la modulación π/4 DQPSK. Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) 21 Fig. 1.11 Diagrama básico del modulador para π/4 DQPSK Fuente: (John Dunlop, 2000) El esquema básico del codificador se muestra en la Fig. 1.11, la señal de entrada binaria de datos denominada B(k), pasa a un convertidor serie paralelo para extraer los valores de [X(k),Y(k)], los cuales corresponden a [B(2k-1), B(2k)], los mismos que pasan al codificador diferencial de fase, el cual proporciona la componente en fase i(k), y la componente en cuadratura q(k) las cuales son aplicadas al modulador de fase para luego a la salida pasar por un filtro pasabanda, las componentes en fase y cuadratura están definidas de la siguiente manera: i (k ) = i (k − 1) cos[Dφ (k ){X (k ), Y (k )}] − q(k − 1)sen[Dφ (k ){X (k ), Y (k )}] q(k ) = i (k − 1) cos[Dφ (k ){X (k ), Y (k )}] + q(k − 1)sen[Dφ (k ){X (k ), Y (k )}] Donde los valores Dφ (k ){X (k ), Y (k )} corresponden a los de la Tabla 1.2. El filtro pasabanda utilizado en TETRA son del tipo FIR (Filtro de Respuesta Impulsiva) coseno levantado considerando un factor de roll off r=0.35, (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) . Al inicio de la transmisión se define la fase inicial en 0. Se considera esta opción de modulación en los sistemas TETRA en lugar de otras opciones se debe a que como se puede ver en la Fig. 1.10, las transiciones de fase en la modulación π/4 DQPSK nunca pasan por magnitud cero, esto hace que la utilización de amplificadores lineales para efecto de la formación de los pulsos (pulse shaping) se reduzca considerablemente. 22 1.2.2.5 JERARQUÍA DE TRAMAS En los sistemas TETRA la información se encuentra contenida en tramas TDMA, la estructura de esta trama y jerarquía entre tramas se muestra en la Fig. 1.12. La trama TDMA básica está compuesta por 4 slots de tiempo, cada uno de estos contiene 510 bits. Un slot tiene una duración de ≈ 14.167 [ms]. Existen estructuras a un nivel más alto denominadas multitramas, que agrupan 18 tramas numeradas del 1 al 18. La trama 18 está asignada para control y señalización, las demás para datos. Por último el nivel más alto le corresponde a las denominadas hipertramas que contienen 60 multitramas. Tramas, multitramas e hipertramas son utilizadas en sistemas TETRA V+D, la estructura de hipertramas no es utilizada cuando los sistemas se encuentran operando en modo directo (TETRA DMO), esto es, 2 terminales que establecen comunicación sin la intervención de la infraestructura (SwMI). Fig.1.12 Estructura y jerarquía de tramas en TETRA V+D. Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) 23 Partiendo de la información mostrada en la Fig. 1.12, tenemos que: VTX = # bits transmitidos 510 bits = tiempo 0.14167 s VTX = 36[Kbps ] Donde VTX es la velocidad de transmisión. Se puede determinar que en un sistema TETRA la velocidad de transmisión es de 36 Kbps. 1.2.2.6 DIGITALIZACIÓN DE LA VOZ 1.2.2.6.1 Modulación por Codificación de Pulsos (PCM) La Modulación por Codificación de Pulsos (PCM) consiste en el proceso de convertir una señal analógica a una secuencia de pulsos correspondientes a palabras código, tal que a cada palabra código le corresponde un nivel de voltaje de la señal de entrada, esta forma de digitalización es utilizada típicamente en los sistemas telefónicos. El proceso que se utiliza en PCM es el que se muestra en la Fig. 1.13 en forma de diagrama de bloques. Fig. 1.13 Diagrama de bloques de un sistema PCM simplex, de un solo canal. Fuente: (Tomasi, 2003) 24 La señal analógica de entrada pasa por un filtro pasabanda para limitar el ancho de la misma, para una señal de voz analógica en los sistemas telefónicos el ancho de banda se limita entre 300 Hz y 3400 Hz. A continuación la señal es muestreada, existen dos técnicas básicas para realizar esta etapa, una es el muestreo natural y la otra el muestreo de tope plano. En el muestreo natural la señal de salida sigue la forma de la señal analógica muestreada mientras que en un muestreo de tope plano se realiza muestreo y retención (sample & hold), es decir que cuando se toma la muestra este valor se retiene hasta el momento en que sucede un nuevo pulso de muestreo, esto se puede observar en la Fig. 1.14. Fig. 1.14 Muestreo natural y de tope plano en el dominio del tiempo. Fuente: (Jiménez, 2004) El muestreo de tope plano es el más común en los sistemas que utilizan PCM para digitalizar la voz. La señal que resulta de este muestreo se denomina PAM (Modulación por Amplitud de Pulso) debido a que la amplitud de los pulsos varía de acuerdo con la amplitud de la señal analógica. En la etapa de muestreo es 25 preciso establecer la frecuencia mínima de muestreo, la cual está definida por el teorema de Nyquist. f s ≥ 2 f max Donde : f s = frecuencia de muestreo de Nyquist f max = máxima frecuencia de la señal de entrada Esto debido a que si la frecuencia de muestreo fuese menor a 2fmax se produciría distorsión por aliasing. La frecuencia mínima de muestreo de Nyquist para la señal de voz con calidad telefónica es: f s = 2 f max f s = 2(3400)[Hz ] f s = 6800[Hz ] En los sistemas que utilizan PCM como el caso de los sistemas TETRA la frecuencia de muestreo es de 8000[Hz] es decir que toman 8000 muestras de la señal de voz por segundo. Obtenida la señal PAM, cada pulso es cuantizado, es decir que se hace corresponder este nivel de señal analógico a un nivel de señal discreto. A este nivel discreto corresponde un único código binario, el cual es transmitido por el canal de manera serial. El número de intervalos de cuantización viene dado por: # I.C. = 2 n Donde : n = número de bits de la palabra código El valor mínimo del nivel de cuantización se denomina resolución, esta viene dada por: Resolución = ∆ = V p− p 2n Esta se denomina una cuantificación uniforme o de característica lineal, es decir que la exactitud (resolución) es la misma para todas las muestras sean estas de mayor o menor amplitud. Debido a la discretización de amplitud o cuantización, la señal que se reproduce al otro extremo del sistema no corresponde fielmente a la señal original, sino que contiene un error o ruido debido a la aproximación que se realiza en este proceso. 26 El valor del error o ruido de cuantización uniforme está entre: − ∆ ∆ ≤ eq (n) ≤ 2 2 Fig. 1.15 Cuantización uniforme y error de cuantización. Fuente: (Tomasi, 2003) Entonces la relación señal a ruido de cuantización SNRq está dada por. SNRq = ( E X 2 ( n) ( 2 E e q ( n) ); ) Donde : eq = error de cuantización X (n ) = es la señal de entrada Entonces ( ) 2 E eq (n) es el error cuadrático medio ( ) ∫e E eq ( n) = 2 ∞ 2 (n). p (e).deq ; q −∞ p (e) es la función densidad de probabilidad Si 1 ∆ p (e) = 0 ( − otro caso ∆ 2 ) ∫e ⇒ E e q ( n) = 2 − ( ) E eq ( n) = 2 ∆ ∆ ≤ eq ( n) ≤ 2 2 ∆ 2 eq 3 3∆ 2 q 1 (n). .deq ∆ ∆ 2 ∆ − 2 = ∆2 12 27 ( ) Si el valor rms de la señal de entrada X (n) = V ⇒ E X 2 (n) = V 2 SNRq = 12V ∆2 2 V SNRq (dB ) = 10.8 + 20 log10 ∆ Fuente: (Jiménez, 2004) Los sistemas TETRA utilizan para la digitalización de voz, codificación PCM lineal con palabra código de 16 bits. 1.2.2.7 COMPRESIÓN DE LA VOZ DIGITALIZADA 1.2.2.7.1 Codificación ACELP La codificación utilizando algoritmos ACELP (Predicción Lineal Excitada por Registro de Códigos Algebraicos) es una clase de codificación híbrida, en la cual se combinan tanto la codificación de onda como la codificación paramétrica (vocoders). (ETSI E. T., 1997) En los vocoders LPC (Codificadores de Predicción Lineal) son utilizados filtros LP (de predicción lineal) los cuales modelan la reproducción de sonidos del tracto bucal, su misión es reproducir una señal de voz que suene como la voz original aunque no se preocupan de la forma de la señal en sí. Para esto utilizan un modelo en el que la señal de voz se compone de sonidos voceados y no voceados el cual es aplicado como entrada de los filtros LP. En la codificación ACELP, la entrada de los filtros LP consiste en un vector de excitación el cual se escoge de entre un conjunto almacenado en un registro de códigos (codebook), este vector es aquel que después de un procedimiento de análisis por síntesis se determina como el que proporciona el menor error. (ETSI T. , EN 300 395 - 2, European Standard (Telecommunication series), 2005) Para el caso de los sistemas TETRA un bloque de 240 muestras de voz es sintetizado por filtrado del cual se determina el vector que produce el menor error desde el codebook, este vector es escalado por un factor de ganancia gC al pasar por 2 filtros variantes en el tiempo. El filtro de predicción lineal a largo plazo o pitch (tono o frecuencia real de un sonido) es el que modela la seudo periodicidad de la señal de voz, mientras que el filtro de predicción a corto plazo modela la 28 envolvente espectral de la voz (forma que define como varia la frecuencia de un sonido en función del tiempo). El filtro de síntesis de predicción a largo plazo o pitch esta dado por: 1 1 = B ( z ) 1 − g p z −T (1) Donde T es el retardo del pitch y gp la ganancia del pitch. El filtro de síntesis del pitch es implementado por un codebook adaptivo, donde para retardos menores al tiempo de subtrama la excitación pasada es repetida. La función de transferencia del filtro de síntesis de predicción a corto plazo está dado por: H (z ) = 1 = A( z ) 1 p 1 + ∑ ai z (2) −i i =1 Donde ai = 1,2,..., p, son los parámetros de predicción lineal (LP) y p es el orden del predictor. En un códec TETRA p es 10. La Fig. 1.16 muestra un diagrama de bloques del codificador ACELP utilizado por los sistemas TETRA, la señal de entrada son 240 muestras PCM lineal con palabra código de 16 bits. Fig. 1.16 Diagrama de bloques del codificador ACELP para sistemas TETRA. Fuente: (ETSI T. , EN 300 395 - 2, European Standard (Telecommunication series), 2005) 29 Luego de pasar por un proceso de análisis por síntesis dentro del codificador ACELP, a la salida se encuentra información de la ganancia (G), retardo del pitch (T), índices del codebook algebraico (k), la información obtenida por el codificador de predicción lineal (LPC info), esta información es multiplexada y enviada serialmente en formato de trama. Esta trama está constituida por 4 subtramas, cada una corresponde a 60 muestras. En la Tabla 1.3 se muestra la asignación de los bits a cada uno de los parámetros. 1ra 2da 3ra 4ta Total por Subtrama Subtrama Subtrama Subtrama trama Retardo de pitch 8 5 5 5 23 Codebook Algebraico 16 16 16 16 64 Ganancias 6 6 6 6 24 Parámetros Información LPC 26 26 Total 137 Tabla 1.3 Asignación de bits para la trama del códec TETRA. Fuente: (ETSI T. , EN 300 395 - 2, European Standard (Telecommunication series), 2005) 1.2.2.8 SERVICIOS Los sistemas TETRA definen dos tipos de servicios básicos que pueden ser prestados dentro de la red, los llamados Teleservicios y Servicios Portadores, además se define los servicios complementarios a los básicos ya mencionados. La Fig. 1.17 muestra la clasificación de servicios en los sistemas TETRA. Fig. 1.17 Clasificación de los servicios en los sistemas TETRA. Fuente: (ETSI E. T., 1997) 30 1.2.2.8.1 Teleservicios A este tipo de servicio el usuario puede acceder a través de la interfaz MMI (Interfaz Hombre – Máquina). Una llamada individual o de grupo son ejemplos de teleservicios debido a que se utiliza un teclado para hacer la llamada. Los teleservicios proporcionan capacidad completa incluyendo funciones adicionales de los terminales. Estas características están asociadas a las capas más altas (capas de la 4 a la 7) de acuerdo al modelo de referencia OSI (del inglés Open Systems Interconected). Los teleservicios proporcionados por sistemas TETRA son los siguientes: Para voz encriptada o sin encriptar: Llamada individual (punto apunto) Llamada de grupo (punto – multipunto, solo hacia los miembros del grupo) Llamada de grupo con ACK Llamada tipo broadcast (punto – multipunto de una sola vía, quienes reciben la llamada no pueden responder sino solo escuchar) 1.2.2.8.2 Servicios Portadores En los servicios portadores existe capacidad de comunicación entre las interfaces de los terminales de red pero excluye las funciones adicionales de los equipos terminales. Estas características están asociadas a las capas más bajas (capas de la 1 a la 3) de acuerdo al modelo de referencia OSI. Los servicios portadores soportados por los sistemas TETRA son los siguientes: Para llamadas individuales, de grupo, de grupo con ACK y tipo broadcast: Datos sin protección en modo circuito con velocidades de 7.2; 14.4; 21.6; 28.8 Kbps. Datos protegidos en modo circuito con velocidades de 4.8; 9.6; 14.4; 19.2 Kbps. 31 Datos protegidos en modo circuito con velocidades de 2.4; 4.8; 7.2; 9.6 Kbps. Datos empaquetados orientados a conexión. Datos empaquetados no orientados a conexión. 1.2.2.8.3 Servicios Suplementarios Se denominan servicios suplementarios a aquellos que modifican o complementan a los servicios básicos, sean estos teleservicios o portadores. Los servicios complementarios que son soportados en los sistemas TETRA son los siguientes: Servicios suplementarios tipo PMR (Radio móvil privado) Prioridad de acceso, prioridad preventiva, llamada con prioridad. Inclusión de llamada, transferencia de control, entrada tardía. Llamada autorizada por el despachador, escucha de ambiente, escucha discreta. Selección de área. Direccionamiento de número abreviado. Identificación de la parte hablante. Asignación de número de grupo dinámico. Servicios suplementarios tipo telefónico. Lista para búsqueda de llamadas. Remisión de llamadas – incondicional/ocupada/sin alcanzable. Obstrucción de llamadas – llamadas entrantes/salientes. Reporte de llamadas. Llamada en espera. Retención de llamadas. Presentación de identidad de la línea llamante/conectada. Restricción de identidad de la línea llamante/conectada. contestación/no 32 Realización de llamada a usuario ocupado o que no contesta. Aviso de cargos por llamada. 1.2.3 TETRA RELEASE 2 En TETRA Release 1, correspondiente al estándar EN 300 392 (también llamado TETRA (V+D)), ETSI proporciona ya considerables mejoras a los sistemas troncalizados analógicos existentes, sin embargo TETRA también necesita evolucionar para satisfacer la demanda de nuevos servicios. A principios de 1999, grupos de interés que comprendían usuarios y fabricantes dentro del Comité Técnico (TC) TETRA y la Asociación TETRA MoU, identificaron la necesidad de mejorar TETRA en algunas áreas. Eventos en la industria de las telecomunicaciones, combinadas con cambios en las necesidades del mercado, dieron como resultado que los siguientes servicios fueran estandarizados a finales del 2005 como parte del TETRA Release 2. (TETRA MoU), (ETSI, European Telecommunication Standards Institute) Modo de Operación Troncalizado con Extensión de Rango (TMO). Codificador de Voz AMR (Adaptivo a Múltiples Velocidades de Datos). Codificador de Voz MELPe (Predictivo Lineal de Excitación Mezclada mejorado). TEDS (Servicio de Datos Mejorado TETRA) 1.2.3.1 Modo de Operación Troncalizado con Extensión de Rango (TMO). La capacidad para que TETRA pueda operar mas allá del rango limite de los 58 Km (función establecida dentro de la estructura TDMA de TETRA) fue requerida por ciertas organizaciones para permitir una eficiente comunicación AGA (AireTierra-Aire). Para modificar las ráfagas de uplink y downlink así como también los tiempos de guarda, el rango de TMO de TETRA es extendido hasta los 83 Km para comunicaciones AGA. Se debe notar que en el modo de operación DMO (Modo de Operación Directo) la estructura TDMA no tiene limitación de rango debido a que el sincronismo toma lugar al inicio de cada transmisión. 33 1.2.3.2 Codificador de Voz AMR (Adaptivo a Múltiples Velocidades de Datos) El codificador de voz AMR (del inglés Adaptive Multi Rate), opera en un único modo de 4.75 Kbps de velocidad de transmisión y ha sido escogido para futuras aplicaciones en TETRA. Sin embargo el acomodar toda la interfaz aire para el vocodec AMR está en el TC TETRA (Comité Técnico TETRA, que es quien desarrolla el estándar TETRA dentro de ETSI) hasta que se identifique la necesidad de implementarla en el mercado. 1.2.3.3 Codificador mejorado de Voz MELPe (Predictivo Lineal de Excitación Mezclada) El vocodec MELPe (del inglés Mixed Excitation Linear Predictive, enhanced Voice Codec), corresponde al estándar STANAG 4591 desarrollado por la OTAN (Organización del Tratado del Atlántico Norte) para sus propias aplicaciones dentro de las comunicaciones, por el hecho de su baja velocidad (2.4 Kbps), alta inmunidad al ruido y un rendimiento aceptable en lo que se refiere a calidad de voz. El que TETRA esté considerado dentro de los sistemas de seguridad como una alternativa, ha hecho que el TC TETRA lleve a cabo un estudio técnico sobre si dicho vocodec puede ser soportado por TETRA. Los resultados obtenidos mostraron potenciales beneficios, tales como: Supresión del ruido de fondo (background). Cobertura de RF mejorada, usando reemplazo de bits para efectuar un FEC (Forward Error Correction) extra. Voz y Datos (V+D) simultáneamente, usando el reemplazo de bits disponibles por datos. 1.2.3.4 Servicio de Datos Mejorado TETRA (TEDS) TEDS (del inglés TETRA Enhanced Data Service) es un nuevo servicio de datos de alta velocidad, que usa canales RF de diferentes anchos de banda para un uso flexible de la banda de frecuencia en la que trabajan los sistemas PMR (Radio 34 móvil privado), el mismo que es totalmente compatible con TETRA V+D y permite una fácil migración. Este servicio ha sido optimizado para un uso eficiente del espectro asignado a los PMR y ha sido diseñado para todos los segmentos de mercado en los que se usa TETRA actualmente. Los anchos de banda de canales RF soportados en TEDS son: 25 kHz 50 kHz 100 kHz 150 kHz Los esquemas de modulación que soporta TEDS son: π/4 DQPSK (común para los canales de control de TETRA V+D y TEDS). π/8 D8PSK (para una pronta migración requiriendo un incremento en velocidad). 4 QAM (para enlaces eficientes en los límites de cobertura). 16 QAM (para velocidades moderadas). 64 QAM (para altas velocidades). La Tabla 1.4 muestra los diferentes anchos de banda de los canales RF y las velocidades soportadas en TEDS. Tabla 1.4 Velocidades soportadas en TEDS de acuerdo con la modulación y el ancho de banda del canal. Fuente: (TETRA MoU) 35 Con la selección adaptiva de esquemas de modulación y anchos de banda, además codificando de acuerdo con las condiciones de propagación, los usuarios obtendrán velocidades alrededor de los 500 Kbps. Para una fácil migración desde TETRA V+D, TEDS reutiliza el stack de protocolos y la estructura TDMA ha sido maximizada. Así permite más de 8 aplicaciones multimedia y datos en tiempo real, tales como voz, video y telemetría, donde se negocian parámetros de QoS (Calidad de Servicio) como son: throughput, retardo, prioridad y confiabilidad. Aunque TEDS es capaz de proporcionar alta velocidad de datos en canales RF de 150 KHz, la limitación actual es la insuficiencia de espectro disponible para soportar este crecimiento de TETRA, probablemente en un futuro inmediato solo se llegue desplegar en canales de hasta 50 KHz. Ahora que existen estándares para TETRA Release 2 suficientemente completos como para desarrollar equipos, la disponibilidad de equipos reales dependerá de los planes de desarrollo de los diferentes fabricantes. 1.3 SITUACION DE TETRA EN EL MERCADO MUNDIAL DE LAS TELECOMUNICACIONES 1.3.1 INTRODUCCIÓN Desde que se instaló el primer sistema TETRA en el año de 1997, los mismos han experimentado una gran difusión dentro del mercado de las telecomunicaciones, especialmente en Europa Occidental, esto debido en gran parte a que el estándar fue desarrollado por ETSI. Sin embargo los sistemas TETRA se han llegado a vender en los 5 continentes, abarcando más del 50% de los países en el mundo, convirtiéndose así en una de las opciones más aceptadas en lo que ha sistemas de radio troncalizado digital se refiere, la Fig. 1.18 muestra el porcentaje de contratos realizados por cada región en mundo. 36 Medio Oriente 5% África 3% América Latina 4% Confidencial 2% Asia - Pacífico 24% Europa Occidental 52% Europa Oriental 10% Fig. 1.18 Contratos a nivel mundial, porcentajes por regiones. Fuente: (TETRA MoU) Hasta diciembre del 2008 se firmaron 2232 contratos registrados por la Asociación TETRA en 105 países, los que incluyen infraestructura y equipos terminales. Aunque la naturaleza de los clientes es diversa (comercio, industria, empresas petroleras, etc.), como se muestra la Fig. 1.19, los sectores de la seguridad pública y el transporte son los que han generado mayor demanda, esto debido a la robustez que muestra el estándar en lo que tiene que ver con seguridad en la comunicación (encriptamiento en la interfaz aire y libertad para que los fabricantes implementen seguridad en los terminales) y también la posibilidad de conectarse con otras redes (PSTN, ISDN, PDNs, etc.). Transporte 23% Confidencial 5% Seguridad Pública 45% Comercio e Ind. 3% Servicios Básicos 7% Gobierno 6% Gas y Petróleo 2% Fuerzas Armadas 6% Operadores 3% Fig. 1.19 Contratos a nivel mundial, porcentajes por sectores. Fuente: (TETRA MoU) 37 1.3.2 SITUACIÓN EN EUROPA 1.3.2.1 Europa Occidental Europa Occidental es sin duda el lugar en donde los sistemas TETRA han tenido mayor difusión (52% del total de contratos), uno de los factores que inciden para esto es el hecho de que el estándar TETRA fue desarrollado por ETSI, y que al principio este fue pensado solo para Europa. Bélgica 2% Italia 7% Grecia 2% Suecia 3% Dinamarca 1% Otros Suiza 3% 2% Reino Unido 30% Holanda 7% Confidencial 1% Francia 11% Finlandia 2% Portugal 2% Alemania 12% Austria 2% España 13% Fig. 1.20 Contratos en Europa Occidental, porcentajes por países. Fuente: (TETRA MoU) La seguridad pública es el sector que mayor número de contratos ha generado (el 64% del total en Europa Occidental), como se aprecia en la figura los sistemas TETRA abarcan la mayor parte de Europa en lo que se refiere a este sector, el mayor ejemplo es la Red Nacional de Seguridad Pública en Inglaterra que cubre más de 100000 usuarios. También existen redes de tipo nacional que están en etapa de implementación en Noruega e Italia. Industria y Comercio Servicios 3% Militar Públicos Gobierno 4% 3% 4% Confidencial 1% Transporte 20% Operadores 1% Seguridad Pública 64% Fig. 1.21 Contratos en Europa Occidental, porcentajes por sectores. Fuente: (TETRA MoU) 38 En casi todos los países europeos los sistemas trabajan en la banda de los 380400 MHz de acuerdo con la decisión ERC 96/01 de la CEPT, lo que demuestra el progreso hacia cumplir el objetivo de la Unión Europea de tener una red de Seguridad Pública continental. Estos son algunos de los sistemas TETRA más importantes en Europa, en lo que a seguridad pública se refiere. Airwave, Reino Unido, red nacional de seguridad pública, es el más extenso sistema TETRA en el mundo, cubriendo alrededor de 150.000 usuarios. Seguridad Publica, Grecia, este fue el sistema escogido para el 2004, cuando Atenas fue sede de los Juegos Olímpicos. VIRVE, red de seguridad pública, Finlandia. ASTRID, red nacional de seguridad pública, Bélgica. RAKEL, red nacional de seguridad pública, Suecia. Fig. 1.22 Redes de Seguridad Pública en Europa [21] Fuente: (TETRA MoU) 39 Otro sector en el que los sistemas TETRA tienen gran aceptación es el del transporte (20% del total de contratos), estos son algunos de los lugares en donde se han implementado: Transportes Metropolitanos de Barcelona (TMB), España. ALSTOM, Metro de Barcelona, España. Metro de Madrid, España. Metros de Sevilla, España. KPN, Puerto de Rótterdam, Holanda. DEUTSCHE TELEKOM, Metro de Nüremberg, Alemania Empresa de autobuses de la ciudad de Stikla, Islandia. Autobuses de Rennes, Niza, Burdeos, Valenciennes y Marsella, Francia. Autobuses de Lausana y Ginebra, Suiza TetraTrunk y Radiomovel en Portugal. Metro Ligero y Autobuses de Lisboa, Portugal. 1.3.2.2 Europa Oriental Es claro que existen diferencias entre la cantidad de contratos que se han firmado en Europa Occidental y Europa Oriental, todo esto debido a la situación económica que atraviesan estos países. Sin embargo TETRA se ha establecido en esta región como lo muestra el siguiente grafico. Bulgaria República Checa 3% 3% Croacia 3% Macedonia 2% Eslovenia 5% Letonia 2% Confidencial 3% Ukrania Estonia Rumania 3% 2% 3% Otros 1% Polonia 8% Bosnia 1% Rusia 52% Hungría 8% Lituania 1% Fig. 1.23 Contratos en Europa Oriental, porcentaje por países. Fuente: (TETRA MoU) 40 Rusia domina en el mercado con un 54%, el resto de países se reparten contratos en menores porcentajes, siendo los más representativos, Polonia y Hungría ambos con el 8%. Aunque la tendencia en lo que tiene que ver en los contratos por sectores se mantiene, es decir que la seguridad pública y el transporte son aquellos que generan mayor número de contratos, existen una participación importante de sectores como el gobierno, y las empresas petroleras. P etró leo y Gas Industria y 8% Co mercio 6% Go bierno 11% Servicio s P úblico s 13% Co nfidencial 3% M ilitar 3% Transpo rte 19% Seguridad P ública 35% Operado res 2% Fig. 1.24 Contratos en Europa Oriental, porcentaje por sectores. Fuente: (TETRA MoU) Las siguientes son algunas de las entidades en la cuales se ha implementado sistemas TETRA en esta región: Ferrocarril, Moscú – San Petersburgo, Rusia. Metro Kazan, Rusia. Sakhalin, campo petrolero de la empresa SHELL, Rusia. Empresa de autobuses de la ciudad de Gdansk (Polonia). Sibneft, empresa petrolera, Rusia. Ministerio del Interior y Ministerio de Defensa, Kazajstán. 41 1.3.3 SITUACIÓN EN ASIA 1.3.3.1 Asia-Pacifico Dentro de esta región el país que ha confiado sus comunicaciones a los sistemas TETRA de una manera decidida es China, el cual ocupa el primer lugar con el 44% de contratos. Corea del Sur, le sigue en importancia con un 16% dentro del mercado. Otro s 4% Kazajastán 2% Indo nesia 2% M alasia Singapur 3% 4% Taiwan 4% A ustralia 2% Co nfidencial Tailandia 2% 2% China 45% India 5% A zerbaiyán 1% M acau 6% B angladesh 1% Co rea del Sur 16% Turkmenistán 1% Fig. 1.25 Contratos en Asia-Pacífico, porcentaje por países. Fuente: (TETRA MoU) Hasta el 2005, la tendencia en esta región era contraria a la del resto de regiones en el mundo con respecto a los sectores, el transporte era el mayor consumidor con 44%, el sector de seguridad pública estaba relegado al segundo lugar con un 33%. Son contratos importantes en el sector del transporte de esta región, los firmados con las siguientes instituciones: Metro de Tianjin, China. Metro de Beijing, China. Metro de Nanjing, China. Metro de Hong Kong, China. 42 Metro de Guangzhou, China. Metro de Shenzhen, China. Tren Rápido de Ningqi, China. Tren Rápido de Kowloon, China. Puerto de Shangai, China. Bahía de Xiamen, China. Go bierno 1% Co nfidencial M ilitar 6% 4% Industria y P etró leo y Gas 1% Co mercio 3% Seguridad P ública 41% Transpo rte 37% Servicio s P úblico s 6% Operado res 1% Fig. 1.26 Contratos en Asia-Pacífico, porcentaje por sectores. Fuente: (TETRA MoU) Esto cambio en el año 2006, y la seguridad pública es ahora el sector con mayor porcentaje de contratos con el 41% y el sector de la transportación con un 37% se encuentra en el segundo lugar. Este fenómeno se debió principalmente a que este año se firmaron contratos con el sector de seguridad pública, con las siguientes instituciones: Policía de Shangai Policía de Hong Kong Bomberos de Hong Kong Municipalidad de Beijing 43 Policía de Beijing Seguridad Pública de Tianjin 1.3.4 SITUACIÓN EN AMÉRICA LATINA En América Latina, los sistemas TETRA no han tenido un gran despliegue como el que se puede apreciar en Europa o Asia. Todo esto debido en gran parte a la poca difusión del estándar en estos países, dentro de la región se ha firmado 102 contratos de los cuales el 21% se encuentran en Venezuela, el 22% en México, el 14% en Argentina, en Brasil y Colombia el 6%, siendo estos los países en donde el estándar ha tenido una mayor acogida. Ecuador sin embargo al momento cuenta con un único sistema operando esta tecnología, el sistema pertenece a las FF.AA. y esta implementado a nivel nacional con un nodo principal ubicado en el Ministerio de Defensa en la ciudad de Quito. (Milton Camacho, 2008) Militar 10% Petróleo y Gas 1% Gobierno 26% Seguridad Pública 16% Operadores 6% Confidencial 6% Transporte 3% Servicios Públicos 32% Fig. 1.27 Contratos en América Latina, porcentaje por sectores. Fuente: (TETRA MoU) 44 Con respecto al porcentaje de contratos por sectores, el sector utilitario (servicios públicos) es el que ocupa el mayor número de contratos con un 32%, le siguen los sectores del gobierno y seguridad pública con 26% y 16% como se muestra en la Fig. 1.27 respectivamente. Aunque parecería que la tendencia difiere con la del resto de regiones, esto no sería tan cierto si tomamos en cuenta que en estos países, en la mayoría de los casos la seguridad pública establece contratos para la adquisición de bienes y/o servicios a través del gobierno. Estos son algunos de los sistemas TETRA que operan en América Latina: Centro de Atención de Emergencias 171 del Estado Aragua-Venezuela. Red de comunicaciones para la DNPCAD Dirección Nacional de Protección Civil y Administración de Desastres, Venezuela. Red de comunicaciones para las refinerías de REPSOL – YPF, Argentina. Red de comunicaciones, Secretaría de Seguridad Pública del Estado de Bahia, Brasil. Red de comunicaciones, Bomberos, Protección Civil y Gobierno, provincia de Neuquén, Argentina. Red de comunicaciones, SAE autobuses Transmilenio Bogotá, Colombia. 45 CAPÍTULO 2 EL ESTÁNDAR ETSI EN 300 392 TETRA 2.1 GENERALIDADES Este estándar de telecomunicaciones europeo desarrollado por ETSI, específicamente por el EP – TETRA, está conformado por varios documentos, los mismos que tratan los diferentes aspectos relacionados con los procesos y normativas que cumplen los equipos que operan bajo el estándar. Se especifica el funcionamiento del estándar en aspectos tales como la funcionalidad de las capas del stack de protocolos de la interfaz aire, interfaz inter – sistemas, operación con otras redes, servicios complementarios, seguridad, etc. 2.1.1 DOCUMENTOS QUE CONFORMAN EL ESTÁNDAR TETRA Los siguientes documentos constituyen el estándar EN 300 392 TETRA: EN 300 392-1: "Diseño general de la red"; EN 300 392-2: "Interfaz Aire (AI)"; EN 300 392-3: "Trabajo interno en la ISI (Interfaz Inter-Sistemas)"; ETS 300 392-4: "Operación básica de pasarelas (gateways)"; EN 300 392-5: "Interfaz de equipo periférico (PEI)"; EN 300 392-7: "Seguridad"; EN 300 392-9: "Requerimientos generales para servicios complementarios"; EN 300 392-10: " Servicios complementarios fase 1"; EN 300 392-11: " Servicios complementarios fase 2"; EN 300 392-12: " Servicios complementarios fase 3"; ETS 300 392-13: "Modelo de Interfaz aire (AI) SDL"; ETS 300 392-14: "Especificación de Declaración de Conformidad con la Implementación del Protocolo (PICS) "; TS 100 392-15: "Bandas de frecuencia TETRA, espaciamiento dúplex y numeración de canales"; TS 100 392-16: "Métricas de rendimiento de la red"; 46 TR 100 392-17: "Especificaciones TETRA V+D y DMO"; TS 100 392-18: "Aplicaciones optimizadas en la Interfaz aire". De estos documentos, los siguientes: EN 300 392-10, sub parte 15 (Transferencia de control), EN 300 392-13 (SDL) y EN 300 392-14 (PICS) se consideran históricos y no se mantienen en vigencia dentro del estándar. (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005) 2.2 ARQUITECTURA DE PROTOCOLOS MÓVIL/ BASE PARA TETRA V+D Y SU CORRESPONDENCIA CON EL MODELO OSI. La arquitectura de protocolos tiene como objetivo ser un modelo donde se definan las funciones y procesos que realizan las diferentes capas del stack (pila) de protocolos. En la base de la arquitectura se encuentra la capa física, que para el caso de TETRA se denomina AI – 1 (Interfaz aire 1). Es la encargada de la construcción de la ráfaga. La capa superior es la capa enlace de datos AI – 2 (Interfaz aire 2), la cual se ha subdividido en 2 subcapas MAC (Control de Acceso al Medio) y LLC (Control del Enlace Lógico). La subcapa MAC (Control de Acceso al Medio) se convierte en una capa de convergencia, tanto para los servicios en el plano de usuario (U – plane) como para los servicios en el plano de control (C – plane), de esta manera se soluciona el problema de compartir el medio para diferentes tipos de tráfico. Sobre la subcapa MAC reside la subcapa LLC, la cual es responsable del control del enlace lógico entre la MS (estación móvil) y la BS (estación base) sobre un solo canal de radio frecuencia. En lo más alto de la arquitectura se encuentra la capa de red denominada AI – 3 (interfaz aire 3) que se encuentra conformada por varias subcapas, la primera de ellas que reside sobre LLC es la Entidad de Control Móvil/ Base (MLE/ BLE) la cual maneja el establecimiento y mantenimiento de la conexión entre la MS y la BS. 47 Además sobre la subcapa MLE/ BLE se encuentran algunas entidades que son parte de la capa AI – 3, estas son: Entidad de Administración de Movilidad (MM), Entidad de Control en Modo Circuito (CMCE) y el Protocolo de Datos Empaquetados TETRA (PDP). 2.3 STACK DE PROTOCOLOS MÓVIL/ BASE PARA TETRA V+D En la Fig. 2.1 se muestra los protocolos en capas para un sistema TETRA V+ D, desde la más baja AI – 1 (capa física), la capa AI – 2 (capa enlace de datos) subdividida en dos subcapas MAC (control de acceso al medio) y LLC (control del enlace lógico) y en lo más alto la capa AI – 3 (capa red) la cual solo está presente en el plano de control, los servicios en el plano de usuario van directamente de la aplicación a la subcapa MAC. Fig. 2.1 Stack de Protocolos Móvil/ Base para TETRA V+D Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005) 2.3.1 INTERFAZ AIRE CAPA 1 (AI – 1) La capa AI – 1 correspondiente a la capa física, es la responsable de proporcionar un canal confiable para la transmisión de los datos del un extremo del enlace al otro. La función de control y corrección de errores está encargada a 48 las capas más altas. La Fig. 2.2 muestra los procesos que se cumplen dentro de la capa AI – 1. Fig. 2.2 Procesos realizados en la Capa AI – 1. Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) Esta capa entrega la ráfaga (burst) compuesta de símbolos (asociación de bits debido a la modulación o codificación según sea el caso), para el caso de TETRA V+D, un símbolo equivale a 2 bits modulados. 2.3.1.1 Canales Lógicos en TETRA V+D Se denominan canales lógicos, a la ruta ó camino lógico que toma la información dentro de la comunicación entre 2 o más partes que intervienen en la misma. Dentro de TETRA V+D, los canales lógicos se han divido en dos clases, canales de tráfico y canales de control. 49 2.3.1.1.1 Canales de tráfico Los canales de tráfico pueden llevar voz (speech) así como también información de datos en modo de circuitos conmutados, es decir solo llevan información del usuario. Se han definido diferentes canales de tráfico, sean estos para voz como para aplicaciones de datos y a diferentes velocidades que son los siguientes: • Canal de tráfico de voz (TCH/S); • Canales de tráfico para datos en modo circuito: o 7.2 kbps (TCH/7.2) o 4.8 kbps (TCH/4.8) o 2.4 kbps (TCH/2.4) Si se utiliza los 4 slots de tiempo para la misma comunicación, en un sistema TETRA las velocidades pueden multiplicarse también por 4 y así obtener velocidades de hasta 28.8 kbps. 2.3.1.1.2 Canales de control Los canales de control en cambio solo llevan mensajes de señalización y datos en modo paquete, existen 5 categorías de canales de control que son las siguientes: • Canal de Control de Broadcast (BCCH) Es un canal unidireccional para uso común de todas las estaciones móviles, entrega en forma broadcast (difusión) información general para todas las MS. Se define 2 categorías de BCCH. o Canal Broadcast de Red (BNCH) Canal solo de bajada (downlink), difunde información de la red a las MS. o Canal Broadcast de Sincronización (BSCH) Canal solo de bajada (downlink), difunde información utilizada para sincronización del tiempo y la aleatorización de las MS. 50 • Canal de Linearización (LCH) Este canal es generado en la MAC más alta, no es un canal común que transmite información, el canal LCH puede ser visto como un intervalo de tiempo durante el cual las MSs pueden transmitir con el propósito de linearizar sus amplificadores de potencia a la frecuencia de conmutación. • Canal de Señalización (SCH) Este canal es compartido por todas las MS, puede llevar mensajes a una MS especifica o a un grupo de MS, para la operación del sistema se requiere al menos un SCH por estación base (BS). El SCH puede ser dividido en 3 categorías, dependiendo del tamaño del mensaje. o Canal de señalización completo (SCH/F) Canal bidireccional usado para mensajes de tamaño completo (full size). o Canal de Señalización Media de Bajada (SCH/HD) Canal solo de bajada, para mensajes de tamaño medio. o Canal de Señalización Media de Subida (SCH/HU) Canal solo de subida (uplink), para mensajes de tamaño medio. • Canal de Asignación de Acceso (AACH) Este canal está presente en todos los slots transmitidos en el downlink. Es usado para indicar en cada canal físico la asignación de slots de subida y bajada. El AACH es intrínseco de la subcapa MAC. • Canal Stealing (STCH) El STCH es un canal asociado a TCH que temporalmente “sustrae” una parte de la capacidad asociada a los TCHs (canales de tráfico) para transmitir mensajes de control. Este puede ser usado cuando se requiere señalización rápida. En modo half duplex el STCH es unidireccional y tiene la misma dirección que el canal TCH asociado. 51 2.3.1.2 Estructura TDMA en TETRA V+D Debido a que el acceso en TETRA es TDMA, existe una estructura que consta de slots o ranuras de tiempo, subslots, tramas, multitramas, e hipertramas en las cuales se organizan los bits tanto de los canales de tráfico como de los canales de control, la cual se puede observar en la Fig. 2.3. Fig. 2.3 Estructura TDMA de un sistema TETRA V+D. Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) 2.3.1.2.1 Slots o ranuras de tiempo Es la unidad básica de la estructura TDMA, un slot de tiempo tiene una duración de 14.17 [ms] aproximadamente, el cual corresponde al tiempo de 510 bits. 2.3.1.2.2 Trama TDMA Una trama TDMA está conformada por 4 slots, ésta tiene una duración de aproximadamente 56.67 [ms], las tramas se numeran del 1 al 18, la trama 18 se denomina trama de control debido a que es utilizada solo para canales de control. 52 2.3.1.2.3 Subslot Los slots del uplink (enlace de subida, es decir desde la MS hacia la BS) pueden dividirse en 2 subslots, numerados 1 y 2, estos tienen una duración de aproximadamente 7.08 [ms] y corresponden al tiempo de 255 bits. 2.3.1.2.4 Multitrama Una multitrama está compuesta por 18 tramas, esta tiene una duración de aproximadamente 1.02 [s]. Las multitramas se numeran del 1 al 60. 2.3.1.2.5 Hipertrama La hipertrama es la unidad más grande dentro de la estructura TDMA de TETRA, está conformada por 60 multitramas y tiene una duración de aproximadamente 61.2 [s]. 2.3.1.2.6 Alineación de trama En la BS, el inicio de la hipertrama, multitrama o trama TDMA en el uplink debe ser retardada por un periodo fijo de 2 slots de tiempo después del inicio de la hipertrama, multitrama o trama TDMA en el downlink. 2.3.1.3 Canales Físicos Un canal físico está definido por un par de radio frecuencias de portadora (downlink y uplink) y debido al acceso TDMA también por el número de slot de tiempo. Esto es, por cada par de frecuencias se tiene 4 canales físicos. Se ha definido 3 tipos de canales físicos que son los siguientes. 2.3.1.3.1 Canal Físico de Control (CP) El canal físico de control es el que lleva exclusivamente canales de control (CCH). Existen 2 tipos de canales físicos de control, que son: • Canal de Control Principal (MCCH) • Canal de Control Secundario (SCCH) En cada celda una portadora se define como portadora principal cuando utiliza el canal MCCH, este debe ser asignado al slot de tiempo 1 de la portadora principal. 53 El canal SCCH puede ser usado para extender la capacidad de señalización del MCCH y solo puede ser asignado cuando el MCCH está en uso. 2.3.1.3.2 Canal Físico de Tráfico (TP) Los canales físicos de tráfico son aquellos que transportan canales lógicos de tráfico (TCHs). 2.3.1.3.3 Canales Físicos no Asignados (UP) Estos canales físicos no se encuentran asignados a una o más estaciones móviles. 2.3.1.4 Ráfagas en TETRA V+D Se denomina ráfaga el período de tiempo en que la portadora de radiofrecuencia es modulada por un stream de datos. Por lo tanto una ráfaga representa el contenido físico de un slot o subslot de tiempo. Dentro de cada slot de tiempo en la ráfaga están contenidos 255 símbolos modulados. Al inicio de la transmisión de cada ráfaga se envía un símbolo complementario denominado como SN0, este símbolo no contiene información pero es utilizado como referencia de fase para la modulación diferencial. Los sistemas TETRA V+D cuentan con 7 tipos de ráfagas, 3 para el uplink y 4 para el downlink, mientras en TETRA DMO existen 3 tipos de ráfagas , la Fig. 2.4 muestra las ráfagas de TETRA V+D en el uplink. Fig. 2.4 Ráfagas de TETRA V+D en el uplink. Fuente: (John Dunlop, 2000) 54 Las ráfagas en el uplink son las siguientes: Ráfaga normal de uplink: Contienen 2 bloques de 216 bits (carga útil) los cuales pasaran por un esquema de codificación y control de errores en la capa AI – 2, estos bits llevan tanto señalización como datos, esto dependerá del tipo de canal lógico que estén transportando. Ráfaga de Linearización: No es una ráfaga estrictamente, simplemente es tiempo que aprovechan las MSs para linearizar sus transmisores. Esto se efectúa principalmente cuando el transmisor debe cambiar de frecuencia de transmisión o de nivel de potencia, en este período no se transmite ninguna información. Ráfaga de Control de uplink: Este tipo de ráfaga es transmitida solo en los subslots (SSN1 o SSN2), tiene 168 bits de carga útil, lleva mensajes de control de canales del tipo SCH/HU. Las ráfagas de los sistemas TETRA V+D en el downlink se muestran en la Fig. 2.5 Fig. 2.5 Ráfagas de TETRA V+D en el downlink Fuente: (John Dunlop, 2000) Ráfaga normal de downlink: Tiene la misma funcionalidad de la ráfaga normal de uplink, además incluye un bloque de broadcast de 30 bits, el cual es utilizado por el canal AACH (Canal de asignación de acceso). Ráfaga de sincronización: Esta ráfaga lleva la información del canal de sincronización en el primer bloque, el segundo bloque se utiliza para otros canales de señalización. 55 Ráfaga normal discontinua de downlink: La ráfaga normal discontinua de downlink es usada por la BS en modo de transmisión de tiempo compartido, para transmitir mensajes de tráfico ó control hacia la MS. Ráfaga de sincronización discontinua: La ráfaga de sincronización discontinua de downlink es usada por la BS en modo de transmisión de tiempo compartido, para difundir mensajes de sincronización y para transmitir mensajes de control hacia la MS. 2.3.1.5 Ráfagas en TETRA DMO (Modo Directo) En este caso no existe diferenciación entre ráfagas de uplink o downlink, debido a que en este caso quienes intervienen en la comunicación son 2 estaciones móviles, en TETRA DMO existen 3 tipos de ráfagas que son: Normal, de sincronización y de linearización, la Fig. 2.6 muestra cada una de ellas. Fig. 2.6 Ráfagas de TETRA DMO Fuente: (John Dunlop, 2000) 2.3.1.6 Campos de bits de las ráfagas Existen varios campos de bits que conforman las ráfagas, estos cumplen una función específica como se explica a continuación. 56 2.3.1.6.1 Campo de rampa y Linearización En sistemas TDMA, el transmisor se enciende y se apaga al inicio y al final de cada slot, por lo tanto la ráfaga incluye un período de tiempo al inicio y al final de cada slot para que el transmisor pueda hacer una señal tipo rampa y que de esta forma se estabilice el transmisor. 2.3.1.6.2 Campo de datos Este campo contiene la información generada en la subcapa MAC, luego de ser codificada, aleatorizada y entrelazada. 2.3.1.6.3 Campo de corrección de frecuencia Este campo contiene 80 bits, que se ordenan de la siguiente manera: (b1, b2,…, b8) = (1, 1,…, 1) (b9, b10,…, b72) = (0, 0,…, 0) (b73, b74,…, b80) = (1, 1,…, 1) 2.3.1.6.4 Campo de secuencia de entrenamiento normal Se ha definido tres secuencias de entrenamiento normal de 22 bits, las dos primeras secuencias son usadas en ráfagas normales de uplink y downlink, y se usan como una bandera que indica la presencia de uno o dos canales lógicos dentro de la ráfaga, de acuerdo con la siguiente tabla. Secuencia de entrenamiento normal 1 Canal lógico TCH SCH/F STCH + TCH 2 STCH + STCH SCH/HD +SCH/HD SCH/HD + BNCH Tabla 2.1 Secuencia de entrenamiento normal según el tipo de canal Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005) 57 La tercera secuencia es complementaria y se extiende sobre dos ráfagas de downlink consecutivas. Estas son las secuencias de entrenamiento normal: Secuencia 1: (b1, b2,…, b22): (1,1,0,1,0,0,0,0,1,1,1,0,1,0,0,1,1,1,0,1,0,0) Secuencia 2: (b1, b2,…, b22): (0,1,1,1,1,0,1,0,0,1,0,0,0,0,1,1,0,1,1,1,1,0) Secuencia 3: (b1, b2,…, b22): (1,0,1,1,0,1,1,1,0,0,0,0,0,1,1,0,1,0,1,1,0,1) 2.3.1.6.5 Campo de secuencia de entrenamiento extendida La secuencia de entrenamiento extendida es una palabra de sincronización de 30 bits usada por la ráfaga de control de uplink. La secuencia de entrenamiento extendida es la siguiente: (b1, b2,…, b30): (1,0,0,1,1,1,0,1,0,0,0,0,1,1,1,0,1,0,0,1,1,1,0,1,0,0,0,0,1,1) 2.3.1.6.6 Campo de secuencia de entrenamiento de sincronización Esta secuencia de entrenamiento es una palabra de sincronización de 38 bits usada para sincronizar la ráfaga de downlink. La secuencia de entrenamiento de sincronización es la siguiente: (b1, b2,…, b38): (1,1,0,0,0,0,0,1,1,0,0,1,1,1,0,0,1,1,1,0,1,0,0,1,1,1,0,0,0,0,0,1,1,0,0,1,1,1) 2.3.1.6.7 Campo de Tail bits Este campo contiene cuatro bits utilizados para reducir los efectos de la respuesta transiente debido al filtrado de la señal al inicio y al final de las ráfagas, y también para propósitos de ecualización. Tail bits: (b1, b2, b3, b4): (1, 1, 0, 0) 2.3.1.6.8 Campo de ajuste de fase Es un par de bits, los cuales son utilizados en las ráfagas para proporcionar una relación de fase conocida entre las diferentes secuencias de entrenamiento de la ráfaga, sin importar el contenido de la misma. 58 El valor del par de bits de ajuste de fase es generado de acuerdo con el registro de fase DФ. n2 Dφ = − ∑ Dφ ( n ) n = n1 Donde DФ(n) es la transición de fase generada por los bits b(2n-1), b(2n), y n1,n2 están dados en la Tabla 2.2. Bits de ajuste de fase n1 n2 (b1,b2) 8 122 (b1,b2) 123 249 (b1,b2) 8 108 (b1,b2) 109 249 (b1,b2) 112 230 * (b1,b2) 1 111 (b1,b2) 3 117 (b1,b2) 118 244 (b1,b2) 3 103 (b1,b2) 104 244 Tabla 2.2 Bits de ajuste de fase Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005) 2.3.1.7 Características del transmisor 2.3.1.7.1 Potencia de salida Se define potencia como la potencia promedio, medida a través de un filtro raíz coseno levantado con factor de roll off de 0.35 y sobre la parte útil de la ráfaga a transmitir. La potencia a la cual deben operar tanto la MS como a BS se especifican en las Tablas 2.3, 2.4 y 2.5. 59 Clases de Potencia Potencial nominal por portadora en las BS 1 (40 W) 46 dBm 2 (25 W) 44 dBm 3 (15 W) 42 dBm 4 (10 W) 40 dBm 5 (6,3 W) 38 dBm 6 (4 W) 36 dBm 7 (2,5 W) 34 dBm 8 (1,6 W) 32 dBm 9 (1 W) 30 dBm 10 (0,06 W) 28 dBm Tabla 2.3 Potencia nominal para los transmisores de las BSs. Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005) Clases de Potencia Potencial nominal para las MS 1 (30 W) 45 dBm 1L (17,5 W) 42,5 dBm 2 (10 W) 40 dBm 2L (5,6 W) 37,5 dBm 3 (3 W) 35 dBm 3L (1,8 W) 32,5 dBm 4 (1 W) 30 dBm 4L (0,56 W) 27,5 dBm Tabla 2.4 Potencia nominal para los transmisores de las MSs. Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005) Pasos de nivel de potencia Potencia 1 45 dBm 2 40 dBm 3 35 dBm 4 30 dBm 5 25 dBm 6 20 dBm 7 15 dBm Tabla 2.5 Pasos de nivel de control de potencia nominal para las MSs. Fuente:(ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005) 60 Los diferentes niveles de potencia requeridos para el control de potencia adaptivo en las MS, deberán tener valores como los definidos en la tabla, iniciando desde el nivel mínimo (15 dBm, nivel 7) aumentando en pasos hasta llegar a la potencia nominal correspondiente a su clase en particular, como se indica en la Tabla 2.5. 2.3.1.8 Características del receptor 2.3.1.8.1 Sensibilidad del receptor La sensibilidad del receptor es la mínima potencia de señal a la entrada con la cual puede operar un receptor, esta degradación de la señal en el receptor con respecto a la señal de salida del transmisor se debe principalmente al path loss (perdidas por trayecto). El estándar TETRA ha definido la sensibilidad del receptor tanto para MS como BS, de acuerdo con su grado de movilidad entre estáticos y dinámicos, la Tabla 2.6 muestra estos valores. Sensibilidad Rx MS [dBm] BS [dBm] Estática -112 -115 Dinámica -103 -106 Tabla 2.6 Medidas de sensibilidad del receptor tanto para MS como para BS. Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005) El estándar también especifica que la relación entre la potencia de la señal deseada y la señal de interferencia co-canal (C/IC) debe estar por debajo de los 19 [dB]. 2.3.1.8.2 Clases de receptores Se han especificado en el estándar TETRA diferentes clases de MS con diferentes características como siguen a continuación. Clase A Esta clase de receptor está diseñada para ambientes de difíciles condiciones de propagación (áreas urbanas que generan muchas componentes de múltiples trayectorias, o terreno montañoso). Este equipo está definido para modelos de propagación estáticos, así como también para modelos TU50 y HT200. Donde TU y HT corresponden a la clase de terreno (TU es área urbana típica, y HT terreno 61 montañoso) y los números 50 y 200 denotan el grado de movilidad de la MS y representan el valor máximo de velocidad que pueden alcanzar expresado en Km/h. Clase B Estos equipos se han diseñado para condiciones menos exigentes que los receptores clase A, tales como en áreas urbanas normales o suburbanas. Sin embargo estos no serían capaces de operar en áreas que generen altas componentes multitrayectos. Se ha definido para modelos de propagación estáticos y TU 50. Clase E Esta clase de equipos tienen un ecualizador que está desarrollado para ambientes de propagación con muy difíciles condiciones de propagación (retardos de propagación por múltiples trayectorias en el orden de los 2 símbolos de duración). Su operación está definida por modelos de propagación estáticos, TU50 y EQ200 (donde EQ significa que la MS cuenta con ecualizador). El estándar no especifica una clasificación para las estaciones base. 2.3.2 INTERFAZ AIRE CAPA 2 (AI – 2) La interfaz aire capa 2 o también denominada capa de enlace de datos hace transparente el medio físico para las capas superiores, está estructurada en dos subcapas denominadas subcapa MAC (Control de acceso al medio) la cual se encuentra sobre la capa física, y la subcapa LLC (Control del enlace lógico) que se encuentra sobre MAC y bajo la interfaz aire capa 3, esto en concordancia con el modelo OSI, las capas y subcapas solo indican funcionalidad y no representan una implementación especifica en hardware. 2.3.2.1 Subcapa MAC (Control de Acceso al Medio) La subcapa MAC es la encargada de manejar el acceso al canal de radio y de administrar el recurso espectral, ésta a su vez está subdivida en dos, la MAC más alta (Upper MAC) y la MAC más baja (Lower MAC), la MAC más baja enruta los datos que llegan al TMV-SAP (Punto de acceso al servicio virtual de la MAC TETRA) que es la conexión virtual entre la Lower MAC y la Upper MAC. 62 La MAC más baja se encarga de acondicionar el canal, multiplexar los canales lógicos y de la construcción de la ráfaga. Las funciones que cumple la MAC más alta se pueden dividir en 2 aspectos principales, el primero se encarga del control de acceso al canal de radiofrecuencia y el segundo de la administración de este recurso. Las funciones de manejo y control del canal de radio incluyen control de acceso al canal (procesos de acceso aleatorio, contención, etc.), fragmentación y reasociación (esto si el mensaje enviado desde LLC es demasiado grande para ser enviado en una sola ráfaga), sincronización de trama y multitrama y coordinación entre canales. En la Fig. 2.7 se muestra los procesos a los que se somete los datos dentro de la subcapa MAC. Fig. 2.7 Organización de la subcapa MAC Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) 63 2.3.2.2 2.3.2.2.1 Lower MAC (MAC más baja) Codificador de Bloque Se denominan códigos de bloque debido a que la secuencia de información es dividida en varios bloques de k bits de información, este bloque posteriormente es procesado para formar la palabra código, la cual consta de n bits, el codificador puede así formar 2k palabras código de n bits y así se define un código de bloque (n, k). Por lo tanto el codificador agrega n-k dígitos, los que se denominan dígitos de control, son estos dígitos agregados los que le proporcionan al código la capacidad de combatir el ruido que aparezca en el canal de transmisión. Todos los códigos de bloque utilizados en TETRA, son del tipo (k+16, k), es decir añaden 16 bits de control a los bits de información que reciben desde la Upper MAC, la regla que sigue la codificación es la contenida en la recomendación X.25 de la ITU – T. Para el canal ACCH (Canal de control asociado), se utiliza un esquema de codificación especial, el código de bloque usado es el de Reed Muller de longitud acortada (30,14), este código no solo detecta errores sino que también los corrige. 2.3.2.2.2 Codificador Convolucional Los códigos convolucionales se diferencian de los de bloque en su forma estructural y las propiedades para corregir errores. Los códigos convolucionales son adecuados para usarse sobre canales con mucho ruido (alta probabilidad de error). Los códigos convolucionales son códigos lineales, donde la suma de dos palabras de código cualesquiera también es una palabra de código. El sistema de codificación tiene memoria, la codificación actual depende de los datos que se envían ahora y que se enviaron en el pasado. Un código convolucional queda especificado por tres parámetros (n, k, m), donde: n, es el número de bits de la palabra codificada. k, es el número de bits de la palabra de datos. m, es la memoria del código o longitud restringida. 64 El código utilizado para corregir errores en los canales de datos y señalización es un código RCPC (Código convolucional con perforado de tasa compatible), el código base es un código convolucional con tasa 1/4, y cuya longitud restringida es 5, es decir un código (4, 1, 5). Se ha definido 4 esquemas de perforado, resultando así 4 diferentes códigos de tasas 2/3, 1/3, 292/432 y 148/432, en realidad los esquemas 292/432 y 148/432 son básicamente 2/3 y 1/3 2.3.2.2.3 Esquemas de codificación para canales de datos y control en TETRA Debido a las diferentes clases de información que llevan los canales lógicos que existen en el sistema TETRA, no se utiliza un único esquema de codificación que abarque a todos los canales en conjunto, sino que cada uno pasa por un proceso de codificación especial, la Fig. 2.8 muestran los esquemas de codificación utilizados para los canales lógicos de control SCH/F, SCH/U, SCH/HD, BNCH, STCH, BSCH y AACH en TETRA. Fig. 2.8 Esquemas de codificación para los distintos canales de control. Fuente: (John Dunlop, 2000) 65 Para los canales de trafico TCH se emplean diferentes esquemas de codificación todo esto dependiendo de la capacidad de cada uno de ellos (2.4 Kbps y 4.8 Kbps), si el canal es un TCH/7.2 (con capacidad de 7.2 Kbps) los datos pasan directamente a la ráfaga sin tener tratamiento alguno, todo esto como se muestra en la Fig. 2.9. Fig. 2.9 Esquemas de codificación para canales de tráfico. Fuente: (John Dunlop, 2000) 2.3.2.2.4 Entrelazado Este proceso es implementado para minimizar el efecto del desvanecimiento multitrayectos (multipath fading), si bien se utiliza en la fase anterior a la codificación convolucional, esta protege a los bits transmitidos de errores que pueden ocurrir aleatoriamente en el canal. El entrelazado consiste en tomar el bloque de datos y entrelazarlo entre varias ráfagas, previniendo de esta manera que los errores no se agrupen en una parte especifica del paquete de datos, sino que se que se dispersen dentro de él. Cuando se utiliza este esquema de protección contra errores es importante que la siguiente fase utilice un esquema de corrección de errores, donde la tasa de corrección del código empleado sea mayor o igual a la tasa promedio de bits 66 errados, caso contrario no todos o por lo menos la mayoría de los errores no serán corregidos y lo único que se habrá conseguido es dispersar los errores. 2.3.2.2.5 Aleatorizador Cuando se envía datos en un sistema de transmisión digital, frecuentemente es deseable que no existan patrones repetitivos dentro del stream de bits trasmitidos, esto es para asegurar que esos patrones no generen componentes de frecuencia no deseadas dentro de la señal trasmitida, para evitar problemas de sincronización entre transmisor y receptor, así como también para no el elevar el nivel de la componente DC (corriente directa). La aleatorización es emprendida como un mecanismo que asegure que la secuencia transmitida es diferente dependiendo del receptor para el cual esta direccionado el mensaje. Se efectúa la función XOR (OR exclusivo) entre la secuencia de bits a la entrada y la denominada secuencia de aleatorización. La secuencia de aleatorización es generada a la salida de una serie de registros de realimentación lineal, como se muestra en la Fig. 2.10. Fig. 2.10 Esquema de un aleatorizador y desaleatorizador. Fuente: (Jiménez, 2004) En el sistema TETRA, los registros son de 32 bits de longitud, y son inicializados por un código de color extendido en TETRA V+D, este código de color extendido es una cadena de 30 bits formada por el MCC (Código Móvil de País), el MNC (Código de Red Móvil) y un código de color de 6 bits individual a cada estación móvil. 67 El código de color para TETRA DMO, está formado por el SSI (Identidad Corta de Abonado) y parte del MNI (Identidad de red móvil). Estos valores iniciales son usados para aleatorizar todas las ráfagas excepto las de los canales de broadcast en V+D, y las de los canales de señalización en DMO que son SCH/H y SCH/F, en estos casos los registros se inicializan en cero. Aunque la aleatorización fue pensada para proteger el sistema contra una falsa recepción, esta no previene la escucha deliberada (eavesdropping). Para proteger el sistema contra este problema existe encriptamiento en la interfaz aire (OTAR) y los protocolos criptográficos implementados en la capa aplicación. 2.3.2.2.6 Reordenamiento Después del entrelazado, los bits son reordenados dentro de la ráfaga. Este proceso consiste en mover los bits de una posición ( i ) a una posición ( j ) de acuerdo con la siguiente regla. j = 1 + (103 × i ) mod 432 Este reordenamiento es realizado en todos los casos para los canales de tráfico TCH/2.4 y TCH/4.8 aun cuando no existe entrelazado, este no es utilizado en TCH/7.2. En el caso de los canales de control, los cuales solo ocupan una ráfaga, los canales son reordenados de acuerdo con varios esquemas en concordancia con la siguiente regla. j = 1 + (a × i ) mod K Tomando para el ejemplo en el Canal Stealing el esquema es (216,101). 2.3.2.2.7 Esquema de codificación para las tramas de voz en TETRA En el estándar TETRA la trama de voz consiste de 137 bits. Normalmente los datos de 2 tramas de voz son transmitidas en una sola ráfaga, lo que significa que hay 216 bits disponibles para la trama de voz y codificación del canal. Los bits de voz generados en el vocoder son pasados a la subcapa MAC en 3 diferentes categorías dependiendo su importancia de la calidad de voz. Así tenemos la clase 2 la cual lleva los bits de mayor efecto sobre la calidad de voz, la 68 clase 1 lleva los bits de importancia media y la clase 0 lleva los bits de menor importancia o que afectan en menor grado a la calidad de voz. Cada clase de bits son tratados de manera diferente, los bits de mayor importancia tendrán mayor protección contra errores, los de clase 1 menor protección (media) y los de clase 0 ninguna protección, como se muestra en la Tabla 2.6. Clase 2 Clase 1 Clase 0 Codificación de bloque Si No No Codificación convolucional Si Si No Entrelazado No No No Reordenamiento Si Si Si Tabla 2.6 Procesos a los que se someten los bits de las tramas de voz en TETRA de acuerdo con su clase. Fuente: (John Dunlop, 2000) En este proceso las 2 tramas de voz enviadas por el vocoder (137 bits cada una), contienen 51 bits clase 0, 56 bits clase 1 y 30 bits clase 2. Estos bits de las dos tramas se agrupan por clase y tendrán el tratamiento que se muestra en la Fig. 2.11 Fig. 2.11 Esquema de codificación para tramas de voz. Fuente: (John Dunlop, 2000) 69 Los de clase 2 (60 bits) se les aplica corrección de errores por CRC (Código de redundancia cíclica) con polinomio generador g ( x) = (1 + x + x 7 )(1 + x) , luego de lo cual se les añade 4 tail bits para aplicarle codificación RCPC (Código convolucional con perforado de tasa compatible), con tasa 4/9, para que al final sean colocados en la ráfaga normal. Los de clase 1 se les aplica codificación RCPC con tasa 2/3, para luego ser ubicados en el ráfaga normal. Los de clase 0 van directamente a la ráfaga sin tener ningún tratamiento. 2.3.2.2.8 Proceso de Stealing Dado el caso que un usuario se encuentre enviando datos, y por otra parte se necesite enviar información de señalización urgente que no puede esperar hasta la trama 18 para ser enviada, o en su defecto la trama 18 es insuficiente para llevar dicha información, la solución no es otra que enviar esta información en el canal de tráfico en lugar de los datos de usuario, este proceso en TETRA se denomina stealing y se indica mediante un slot de bandera. El proceso de Stealing opera básicamente sobre medios slots, el slot de bandera indica si ha ocurrido este proceso, en cuyo caso el primer medio slot contendrá la información de señalización que reemplaza los datos de usuario. El stealing puede tomar los 2 medios slots, si esto ocurre se indica con un mensaje en el primer medio slot. La característica del Stealing es que la información de usuario que es reemplazada por información de señalización en el proceso de stealing no es puesta en cola para transmisión sino que es descartada, la MAC informa sobre esto a las capas superiores para que sean éstas las que tomen la decisión de retransmisión. 2.3.2.2.9 Métodos de trunking En un sistema convencional (no troncalizado), la asignación del canal es relativamente simple, desde que se captura el canal hasta que este quede libre, si otro terminal quiere ocupar el mismo canal, este intento de comunicación puede ser puesto en espera o ser rechazado. En el caso de un sistema troncalizado, un 70 conjunto o “pool” de canales son compartidos por varios terminales, y cualquier terminal puede acceder a cualquier canal del “pool” para retornarlo después de haber completado la transmisión. Es probable que otros usuarios pretendan hacer uso de los recursos dejados por otros terminales, aunque sea por cortos períodos, lo que plantea el problema de saber cuando un canal ha sido dejado libre por otro terminal, esto se conoce como métodos de Trunking o métodos de asignación del canal de tráfico, el estándar TETRA soporta 3 diferentes métodos. Mensaje Troncalizado En este método el mismo canal de tráfico es asignado continuamente por la duración de la llamada, esto puede incluir varias transacciones separadas, como puede ser la activación por pressel de terminales separados, el canal queda libre solo cuando la llamada es terminada de manera explícita por el propietario de la llamada, en el caso de una llamada de grupo, por cualquiera de las partes que cuelgue en el caso de una llamada individual, o en el caso de que el tiempo de una actividad temporizada expire. Este método es lo más parecido a una llamada telefónica. Transmisión troncalizada En este método de asignación del canal de tráfico se hace solo por cada transacción individual (por cada activación de pressel), el canal queda libre después de cada transacción y la señalización de control para una nueva transacción toma lugar en el canal de control. La transmisión troncalizada no se restringe solo a comunicaciones de radio punto a punto o llamadas del despacho. Para llamadas hacia la PSTN se puede utilizar este método de asignación de canal de tráfico en la interfaz aire aun cuando la red a la cual se está conectado utilice el método de mensaje troncalizado. Transmisión Cuasi troncalizada Un compromiso entre los dos métodos anteriores es la llamada Cuasi transmisión troncalizada, en este método el canal es asignado por cada transacción, pero la 71 liberación del canal es retardada por un corto período denominado tiempo de sostenimiento del canal (hang time). En este tiempo el canal TCH (canal de trafico) se revierte en un FACCH (Canal de control asociado rápido) y puede ser reasignado como un TCH para una nueva transacción que sea parte de la misma llamada, si el hang time expira este canal volverá al pool común de canales para señalización. 2.3.2.3 Upper MAC (MAC más alta) 2.3.2.3.1 Acceso aleatorio En un sistema de comunicación inalámbrico donde el medio de transmisión es compartido, algunos métodos de asignación de recursos o también denominados métodos de acceso son implementados para definir los procedimientos que deben seguir los terminales para comunicarse con los demás equipos participantes en la red. En TETRA si una MS desea tomar contacto con el sistema lo hace mediante una técnica de acceso aleatorio llamada ALOHA ranurado, utilizando este método se sincronizan las transmisiones haciendo que una estación no transmita en cualquier instante sino cada cierto tiempo, este tiempo se denomina ranura, slot o tiempo de vulnerabilidad y es igual a P. Para un canal normalizado el throughput (velocidad efectiva de datos) S está relacionado al tráfico ofrecido G de la siguiente manera. S = Gp 0 (1) Donde p0 es la probabilidad de no existir intentos de transmisión adicionales en el intervalo de vulnerabilidad P. Si además se asume que los intentos son independientes y se distribuyen exponencialmente siendo el promedio de transmisión de λ veces por segundo, entonces la probabilidad de k transmisiones exitosas dentro de un intervalo de transmisión t, se puede expresar en términos de la distribución de Poisson de la siguiente manera: 72 P(k ) = ( λ t ) k e − λt k! (2) Donde la probabilidad de que no exista ninguna transmisión exitosa es P (0) = e − λ .t , y para el tiempo t = P , λ es igual al G / P , reemplazando esto en el formula (1) se tiene lo siguiente: S = Ge − G (3) Derivando esta expresión con respecto a la carga G, tenemos que el máximo throughput se halla cuando G es igual a 1. Como se muestra en la Fig. 2.12. Fig. 2.12 Rendimiento de ALOHA puro y ALOHA ranurado. Fuente: (Jiménez, 2004) En la Fig. 2.12 se puede apreciar que ALOHA ranurado es eficiente para bajo volumen de carga, sin embargo para altos volúmenes se vuelve inadecuado. Para evitar estos problemas TETRA efectúa el acceso aleatorio en canales de control separados, así ninguna colisión afecta a las llamadas entrantes, las ráfagas usadas son las de control en el uplink, así que existen 2 subslots por cada ráfaga, lo que incrementa las oportunidades de acceso. Además los slots de acceso se dividen en 4 grupos A, B, C, D usando “códigos de acceso” en el canal AACH (Canal de Asignación de Acceso) cada uno de estos 73 con diferente prioridad, siendo el grupo A el de más alta prioridad y el grupo D el de más baja prioridad, así el sistema ofrece diferentes grados de servicio (GoS) a diferentes grupos de MSs. Cabe mencionar que el control de acceso solo se efectúa para mensajes no solicitados por la BS. Para los mensajes solicitados por la BS generalmente envía estos en un slot reservado por ella misma, esto se denomina acceso reservado y es utilizado por otros servicios ya establecidos previamente en la BS, tales como la transferencia de datos empaquetados. 2.3.2.3.2 Tramas de acceso Dentro del sistema, una MS puede pertenecer solo a un grupo de acceso en un mismo intervalo de tiempo, dentro del proceso de acceso aleatorio la MS solo puede usar los subslots asignados a su código de acceso en particular. Existen 2 mensajes o “tramas” de acceso en los cuales se transmiten parámetros necesarios para el establecimiento del acceso al sistema. Mensaje ACCESS-DEFINE Este mensaje es transmitido a intervalos en el BNCH (Canal de broadcast de red), contiene la información variable acerca de los parámetros de acceso aleatorio para un código de acceso específico, este mensaje incluye: La prioridad del código de acceso: Puede ser A, B, C ó D. El parámetro IMM: Define cuando es permitido el acceso inmediato para la primera transmisión, existen 3 opciones, la primera es que todas las MS tengan permiso para acceder en su primer intento, la segunda es que las MSs nunca puedan acceder en su primer intento. La tercera opción es que puedan transmitir inmediatamente, si una oportunidad de acceso viene dentro de un número específico de tramas (el número está entre 1 y 14). Tiempo de espera (WT): Es el tiempo que espera una MS para volver a intentar acceder al sistema, este tiempo se cuenta en términos de oportunidades de acceso y está entre 1 y 15. Número de intentos de acceso aleatorio: Este valor está entre 0 y 15, si el valor es cero la MS nunca reintentará el acceso. 74 La configuración del canal de uplink, es utilizado para informar a la MS en que tramas del downlink, ésta debe monitorear el canal AACH. Mensaje ACCESS-ASSIGN Este mensaje se transmite en el canal AACH en el bloque de broadcast de cada slot en el downlink, tiene 2 propósitos, el primero es especificar el uso o destino de dicho slot, el segundo es dar derechos de acceso al slot de uplink correspondiente. Aunque la estructura del slot es la misma para el uplink como para el downlink, un slot de downlink está separado por 2 slots en tiempo con su correspondiente slot en el uplink, así cuando se asignan los derechos de acceso en el downlink para una MS, esta los ejecuta con un retardo de 2 slots teniendo así el tiempo suficiente para prepararse y no transmitir y recibir al mismo tiempo. 2 bits Encabezado 6 bits 6 bits Campo 1: Marcador de uso en el downlink, o derechos de acceso en el 1er subslot del uplink Campo 2: Marcador de uso en el downlink, o derechos de acceso en el 1er subslot del uplink Fig. 2.13 Estructura del mensaje ACCESS-ASSIGN. Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) El mensaje ACCESS-ASSIGN está conformado por 3 secciones, un encabezado de 2 bits y 2 campos de 6 bits, estos campos contienen los marcadores de uso o acceso. El un campo define el uso de los subslots del uplink, designando a qué grupo de acceso corresponde dicho subslot y determinando la longitud de la trama de acceso. Dentro de este también se puede indicar un subslot para CLCH (Canal Común de Linearización) o si el subslot está reservado. El campo 2 tiene la misma función para el acceso en el downlink. 2.3.2.3.3 Procedimiento de acceso reservado En realidad el acceso a los recursos del sistema es complicado hasta el momento de la asignación inicial (proceso inicial del acceso aleatorio), luego de lo cual los subsecuentes accesos pueden ser reservados por la BS, lo cual evita el problema 75 de la contención. Cuando una BS requiere respuesta de una MS, la BS puede reservar slots para una MS en particular, posiblemente en respuesta de la MS. El canal AACH indica que subslots están reservados y por lo tanto estos no están disponibles para acceso aleatorio de otras MSs. La MS para la cual se ha reservado dicho subslots es informada por separado en el canal de señalización, en el downlink. 2.3.2.3.4 Enrutamiento de los canales lógicos La subcapa MAC es la encargada de realizar el mapeo de los canales lógicos de alto nivel hacia los niveles más bajos, así la Upper MAC es la encargada de multiplexar la información de usuario y la información de control desde las diferentes fuentes en las capas más altas hacia la Lower MAC en un número reducido de canales para su codificación, para luego ser pasada a la capa física. Fig. 2.14 Enrutamiento de los canales lógicos en la Upper MAC. Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) La información que se tiene en la subcapa MAC es de tres tipos, ésta es pasada desde la subcapa LLC a través de diferentes puntos de acceso al servicio (SAPs). El tráfico generado por el usuario, que puede ser voz o datos en modo de circuitos conmutados, llega a la MAC a través del TMD-SAP. Los mensajes de control previstos para una MS específica, así como datos en modo paquetes llegan a la MAC a través del TMA-SAP. Los mensajes de control tipo broadcast previstos 76 para un grupo de MS (que solo ocurren en el downlink) son enrutados por el TMBSAP hacia la MAC. La Tabla 2.7 muestra la correspondencia entre los canales en la Upper MAC y la Lower MAC. Canal Lower MAC Dirección del enlace Canal Upper MAC MCCH Canal de Señalización (SCH) Up y downlink FACCH SACCH BNCH * Canal de Asignación de Acceso (AACH) Solo downlink AACH Canal de Sincronización Broadcast (BSCH) Solo downlink BSCH Canal de Stealing (STCH) Up y downlink STCH Canal común de Linearización (CLCH) Uplink CLCH Canal de Linearización de la BS Downlink BLCH Up y downlink TCH * * Canales de Trafico 7.2 Kbps (TCH/7.2) 4.8 Kbps (TCH/4.8) 2.4 Kbps (TCH/2.4) Canal de voz (TCH/S) Tabla 2.7 Correspondencia entre canales de la Upper MAC y la Lower MAC [11]. Fuente: (John Dunlop, 2000) SAP TMA TMD TMB Generado En la MAC Generado En la MAC TMV-SAP Definición Definición Canal Lógico Canal de Control Principal SCH/F Canal de señalización (Full slot) o Secundario SCH/HD Canal de señalización (1/2 slot downlink) SCH/HU Canal de señalización (1/2 slot uplink) Canal de Control Asociado Rápido SCH/F Canal de señalización (Full slot) Canal de Control Asociado Lento SCH/HD Canal de señalización (1/2 slot downlink) SCH/HU Canal de señalización (1/2 slot uplink) Canal de Stealing (Señalización) STCH Canal de Stealing (Señalización) Canal de Tráfico (modo circuito) TCH Canal de Tráfico (modo circuito) Canal de Stealing STCH Canal de Stealing Canal de Señalización de Broadcast Canal Broadcast de Red BSCH BNCH en SCH/HD Canal de Señalización de Broadcast Canal de señalización (1/2 slot downlink) Canal de Asignación de Acceso AACH Canal de Asignación de Acceso Canal Común de Linearización CLCH Canal Común de Linearización Tabla 2.8 Correspondencia entre los canales de la Upper MAC, Lower MAC y su respectivo SAP Fuente: (John Dunlop, 2000) 77 La Tabla 2.8 muestra la correspondencia entre los canales de la Upper y Lower MAC y el respectivo SAP (Punto de acceso al servicio) utilizado. El conjunto de canales lógicos y de ráfagas de capa física varía en TETRA V+D de acuerdo con la dirección del enlace si es downlink o uplink. En las Fig. 2.15 y 2.16 se muestra la correspondencia entre los canales lógicos de subcapa MAC y las ráfagas en la capa física. Fig. 2.15 Canales lógicos soportados por la MAC más baja en el downlink de TETRA V+D. Fuente: (John Dunlop, 2000) Fig. 2.16 Canales lógicos soportados por la MAC más baja en el uplink de TETRA V+D Fuente: (John Dunlop, 2000) 78 2.3.2.3.5 Encripción de la Interfaz aire Esta es una de las características de seguridad del estándar TETRA, el esquema utilizado encripta el SDU MAC utilizando la función OR exclusivo entre dicho SDU y un término denominado KSS (Key Stream Segment) generado a partir de una clave cifrada (cipher key) y una valor de compensación (offset), solo el SDU MAC es encriptado mas no la cabecera MAC, la cual permanece sin cifrar. El KSS es diferente para cada SDU incluso si 2 SDUs son enviados en la misma ráfaga. La Fig. 2.17 muestra el proceso de encripción. Fig. 2.17 Encripción en la interfaz aire Fuente: (John Dunlop, 2000) El generador de claves (KSG) toma en cuenta 2 parámetros para generar un KSS (segmento stream clave) una clave cifrada y un parámetro de offset, en TETRA V+D el offset se denomina “valor inicial”, y es construido a partir de los números de slot, trama, multitrama e hipertrama, así como también por un bit de bandera que indica la dirección del enlace (uplink o downlink), esto hace que un valor particular de KSS no se repita en más de 540 horas, lo que hace realmente muy difícil el análisis de los datos encriptados, y previene los ataques por reenvío de mensaje, en el cual quien ataca retransmite un mensaje encriptado grabado previamente en el sistema con la esperanza de engañar al receptor. La Fig. 2.18 muestra la conformación del valor inicial para TETRA V+D. 79 Fig. 2.18 Valor inicial para el esquema de encripción de interfaz aire Fuente: (John Dunlop, 2000) Debido a que en Modo Directo (DMO) no existen hipertramas, así como tampoco el concepto de uplink y downlink, el valor inicial es diferente y se denomina parámetro variante en el tiempo (TVP). Este parámetro es transmitido en el canal SCH/S, se debe notar que aunque en DMO existe numeración de trama y multitrama, este no es tomado en cuenta para conformar el TVP, esto debido a que estos valores son escogidos arbitrariamente por quien actúa de “máster” el momento que inicia la llamada, por lo que los valores se podrían repetir con frecuencia comprometiendo la seguridad. Es por esto que el máster es quien escoge aleatoriamente un nuevo TVP al inicio de cada llamada el cual es incrementado en cada trama. El otro parámetro empleado por el KSG para generar la clave KSS es la clave cifrada (Cipher Key), TETRA cuenta con 4 tipos diferentes de claves que se detallan a continuación. Static Cipher Key (SCK): Esta una clave fija usada a través del sistema cuando una sesión sin autenticación se encuentra en operación, existen 332 claves posibles, solo una de las cuales puede ser usada en cualquier tiempo. La clave en uso es indica en el mensaje SYSINFO, la clave usada por el KSG es derivada de SCK, un número de versión es incrementado en cada uso de la clave, y un numero derivado de la clave de autenticación del usuario (este número puede ser el numero PIN, o un número almacenado en la tarjeta SIM). Derived Cipher Key (DCK): Esta es una clave que resulta de un proceso de autenticación entre la MS y la infraestructura. Este proceso puede ser emprendido entre la MS y la infraestructura o entre la MS y la BS. La clave DCK es diferente para cada MS y cada sesión de comunicación. La DCK es derivada en parte de la clave de autenticación del usuario. Common Cipher Key (CCK): El uso de las claves de autenticación de los usuarios para DCK hace inadecuado utilizar este tipo de claves para llamadas de 80 grupo que envuelven un cierto número de terminales debido a que las claves de autenticación de cada usuario son diferentes, para este propósito una clave común CCK es asignada a cada área de localización. Solo una clave CCK puede ser usada en cualquier área de localización en cualquier tiempo. La clave CCK es distribuida a las MSs usando antes autenticación por DCK. Group Cipher Key (GCK): Grupos específicos pueden tener claves GCK, esta nunca es usada por si misma sino que es usada para modificar la clave CCK usada en llamadas de grupo para seguridad adicional. La encripción en la interfaz aire es opcional, aun si se está usando la señalización broadcast en el downlink de TETRA V+D. Así como el canal SCH/S en DMO son transmitidos sin cifrar, así también se envía información necesaria para inicializar el esquema de encripción. 2.3.2.4 Subcapa LLC (Control del enlace lógico) La subcapa de control del enlace lógico LLC, utiliza la detección de errores que ofrece la subcapa MAC para proporcionar a las capas superiores datos libres de errores, para hacerlo añade a la trama una secuencia de chequeo de trama (FCS) para paquetes de datos que están siendo transmitidos, así en la recepción puede conocer si los datos fueron recibidos correctamente. Si no es ese el caso esta pide la retransmisión de los datos, por lo tanto LLC es la responsable de la transmisión, retransmisión, segmentación y re ensamblado de los datos, así como también de la organización de los enlaces lógicos. La subcapa LLC utiliza la retransmisión de los datos para corregir errores utilizando el sistema denominado ARQ (Automatic Repeat Request o Pedido de repetición automática), esta es la razón por la que LLC no actúa sobre todos los mensajes enviados por la subcapa MAC sino solo sobre mensajes de señalización y datos empaquetados. La subcapa LLC proporciona 2 tipos de enlaces en TETRA V+D, uno básico y otro avanzado. En TETRA DMO (modo directo) no existe enlace avanzado, así como tampoco existe una subcapa para el control del enlace lógico por lo que todas las funciones que son emprendidas en TETRA V+D por la subcapa LLC son realizadas por la Capa 3 en DMO. 81 2.3.2.4.1 Enlace básico El enlace básico se usa comúnmente para mensajes de señalización, este añade en la cabecera chequeo de errores antes de enviar el mensaje a la MAC para su transmisión, en este tipo de enlace la subcapa MAC es la que hace la mayoría del trabajo de corrección de errores, mientras LLC solo chequea la correcta recepción del mensaje, de no ser así pide la retransmisión de la información. En la Fig. 2.19 se muestra el tratamiento del SDU (Unidad de servicio de datos) desde la capa AI – 3, hasta llegar a la capa física (AI – 1). Fig. 2.19 Tratamiento del SDU desde LLC hacia la Capa Física Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) Si el SDU (Unidad de Servicio de Datos) es demasiado largo para ser enviado en un solo bloque MAC, éste es fragmentado por la MAC, la cual divide el mensaje en fragmentos más pequeños para ser transmitidos. En el enlace básico si una parte de los mensajes que son fragmentados contiene errores, este mensaje debe ser retransmitido en su totalidad, estos es aceptable para mensajes de señalización los cuales son cortos y no son continuos, en cambio para mensajes en modo paquete esto se hace ineficiente por lo que este tipo de servicios usan el enlace de tipo avanzado. 82 2.3.2.4.2 Enlace avanzado En el enlace avanzado los mensajes largos son segmentados en la misma LLC y pasados a la MAC en SDUs de longitud tal, que sean enviados cada uno en un bloque MAC para su transmisión. Cada segmento tiene su cabecera LLC y por lo tanto puede ser chequeado por errores de forma individual, así si ocurre un error solo ese segmento es retransmitido, es decir que se utiliza ARQ (Pedido de retransmisión automática) con retransmisión selectiva. La retransmisión selectiva es empleada en los segmentos dentro de los cuales LLC divide al TL-SDU para su envío. La subcapa LLC en la recepción informa a su par en la transmisión cual de los segmentos en las anteriores transmisiones no fue recibido correctamente, entonces LLC en la transmisión envía los segmentos perdidos en transmisiones anteriores hasta que el TL-SDU completo es recibido correctamente. 2.3.2.4.3 Modos de operación del Sistema Los requerimientos entre los sistemas de comunicación son diferentes dependiendo de algunos factores, entre los más importantes se cuentan la carga del sistema es decir la cantidad de tráfico que por él se va a cursar, pensado en esto el estándar TETRA ha definido algunos modos de operación del sistema, tratando que estos se ajusten a la cantidad de tráfico que se va a cursar por los mismos, así como también tratando de aprovechar de la mejor manera el espectro radioeléctrico, así TETRA ha definido los siguientes modos: normal, mínimo y extendido. Modo Normal El modo normal de operación es conocido como la implementación del estándar TETRA V+D, en este modo el canal de control común está en la portadora principal es el canal MCCH y está presente en el slot 1 de todas las tramas (de la 1 a la 18). Este canal es usado para llevar toda la señalización de control común. Todas la MS que no se encuentren envueltas en una llamada, escuchan las 83 transmisiones del MCCH en el downlink, la BS transmite en todos los slots del downlink de la portadora principal mientas se encuentra en modo normal. En modo normal la portadora principal trabaja en modo continuo (transmitiendo en todos los slot en la trama). Otras portadoras pueden ser usadas en modo de tiempo compartido, así los slot serán compartidos entre las BSs, pero esto es transparente para las MSs. Modo Extendido Un solo canal MCCH puede satisfacer los requerimientos de la mayoría de sistemas, sin embargo para sistemas que demanden mayor capacidad, se necesita canales de control común adicionales, el canal SCCH (canal de control secundario) puede proporcionar la capacidad necesaria, con la utilización de dicho canal se dice que un sistema TETRA opera en modo extendido. Existen 2 maneras de usar el canal SCCH, como canal común o como canal asignado. Canal SCCH común El canal SCCH común tiene la misma funcionalidad que el MCCH, pero solo se aplica para un subconjunto del total de MSs, reduciendo efectivamente la carga en cada canal, así como el MCCH, el SCCH común se encuentra en un solo slot de la portadora principal. Se puede definir de 1 a 3 canales SCCH comunes, los cuales ocuparían los slots 2,3 y 4 de la portadora principal. A cada MS le es asignado un número entre el 0 y el 11, que es el número de SCCH. El canal de control común usa este número SCCH más 1. Esto tiene el efecto de compartir la población entre el canal MCCH y el SCCH común. El número del SCCH común puede cambiar durante la operación del sistema, y así el slot en la portadora principal del la MS que recibe puede cambiarlo también. Cuando existe un cambio, éste se indica en el canal BNCH. Canal SCCH asignado La BS también puede operar con SCCH asignado después de que la MS ha realizado el acceso inicial en l canal MCCH, esto incrementa la capacidad de señalización. El canal SCCH asignado puede ser usado para propósitos particulares, como para soportar la transmisión de datos empaquetados de una 84 MS o grupo de MSs. Puede ser multi – slot, aunque el mismo número de slots puede ser usado tanto para el downlink como para el uplink. Modo Mínimo El modo mínimo está dado cuando el canal MCCH es reemplazado por un canal de tráfico o un canal de control asignado, este modo es pensado para trabajar en zonas con baja densidad de tráfico. Esto estas zonas por lo general tienen una sola portadora, y reservar un slot en cada trama significaría que mas del %25 de la capacidad del sistema estaría utilizada solo para señalización. Este modo de operación permite a la BS asignar todos los slot de la portadora principal para tráfico o propósitos de control dedicados, por lo tanto en modo mínimo solo la trama 18 estará disponible para control común, el proceso de stealing aun es posible y puede ser usado para esperar tomar contacto con MSs. 2.3.2.4.4 Modos de operación de las estaciones móviles El estándar TETRA define 4 modos de operación para las MSs, esto tomando en cuenta el hecho que los terminales móviles requieren al menos un mínimo nivel de actividad, aún cuando estos no se encuentren en una llamada, como puede ser estar listos para escuchar las llamadas iniciadas en la red, o para informar a la red su ubicación actual. Modo Idle En este modo una MS que está registrada en el sistema no se encuentra activamente en comunicación con la BS, por lo tanto permanece escuchando continuamente el canal MCCH o cualquier otro canal de señalización común. Todas la MSs que están en este modo de operación deben ser capaces de monitorear la potencia de la señal de la celda adyacente. Modo Señalización y de datos empaquetados Este modo es usado para señalización, incluyendo la transferencia de mensajes de señalización en modo de datos empaquetados, existen 3 modos de 85 señalización que son: Canal de control común, Canal de control asignado y Canal de control asociado. Los canales de control común tales como MCCH y/o SCCH están disponibles para toda la señalización de control común de la MS, incluyendo el transporte de datos empaquetados de usuario. La MS también podrá escuchar los mensajes de paging enviados desde la BS en el canal de control común para esta asignado. Los canales de control asignado son los SCCHs usados para señalización adicional a través de los cuales la BS puede dar instrucciones a la MS. Los canales de control asociado son los FACCH y su correspondiente SACCH en que se encuentra en un slot asignado por la BS y son usados para señalización en conjunto con el establecimiento de la conexión. Modo Tráfico En este modo a la MS le ha sido asignado un canal de tráfico a través del cual el usuario se encuentra en una conversación o enviando datos en modo circuito. La capacidad del canal de tráfico puede ser usada también para señalización utilizando el proceso de stealing. Modo económico de energía En el modo económico de energía, la MS temporalmente se apaga o se deja en reposo por un predeterminado número de tramas antes de despertar para volver a monitorear las tramas. De esta manera la BS da instrucciones a la MS para que esta pase a modo económico de energía, todo esto sin que la MS haya realizado una petición a la BS para pasar a este modo de operación, así la BS conoce de antemano cuando la MS volverá a despertar. Existen 7 grupos de ahorro de energía en los cuales se define que trama debe monitorear y cuantos tiempos de trama debe reposar, la Tabla 2.9 indica los diferentes grupos de energía. 86 Grupo de Tramas para energía reposar “Stay alive” - Todas las tramas (no está en modo económico de energía) 1 1 Cada segunda trama 2 2 Cada tercera trama 3 5 Tres veces por multitrama 4 8 Dos veces por multitrama (0.51 seg) 5 17 Una vez por multitrama (1.02 seg) 6 71 Cada cuatro multitramas (4.08 seg) 7 359 Cada veinte multitramas (20.4 seg) Trama monitoreada Tabla. 2.9 Grupos de energía de las MS. Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) 2.3.3 INTERFAZ AIRE CAPA 3 (AI – 3) La interfaz aire AI-3, corresponde a lo que se denomina capa de red dentro del modelo OSI, está caracterizada por llevar a cabo los procedimientos de interconexión entre redes, siendo la responsable del flujo de información a través de la red, sin importar la complejidad física de la conexiones que se presenten en la capas inferiores. 2.3.3.1 Diferencias entre el stack de protocolos de los sistemas TETRAV+D, PDO y DMO En el estándar TETRA la capa 3 es la que diferencia a los sistemas entre TETRA V+D, TETRA PDO y TETRA DMO, esto se debe a que las aplicaciones o el modo de conexión que soporta cada una de estas clases de sistemas son diferentes, se puede decir que entre los 3, TETRA V+D es el sistema que implementa en su totalidad los servicios disponibles para TETRA. 2.3.3.1.1 Stack de protocolos PDO (Optimizado para paquetes de datos) El sistema TETRA PDO está basado sobre la misma capa física y de enlace de datos que TETRA V+D, la diferencia radica en la manera en la que los slots de 87 tiempo son usados para la conformación de la trama, TETRA V+D y TETRA PDO interoperarán en capa red, los equipos que son fabricados de conformidad con las especificaciones TETRA PDO solo soportan servicios de paquetes de datos. La Fig. 2.20 muestra el stack de protocolos de los sistemas TETRA PDO. Fig. 2.20 Stack de protocolos para un sistema TETRA PDO. Fuente: (John Dunlop, 2000) Se puede observar claramente que la entidad CMCE (Entidad de Control en Modo Circuito) no está presente en los sistemas PDO, esto se debe a que PDO no soporta servicios relacionados con la transmisión de voz, es por esto que los sistemas PDO solo operan en el plano de control (C-Plane) y no en el plano de usuario (U-Plane). 2.3.3.1.2 Stack de protocolos DMO (Operación en Modo Directo) Los sistemas TETRA DMO proporcionan a los usuarios comunicaciones móvil a móvil sin necesidad de usar la infraestructura de red, TETRA DMO cuenta con la misma capa física y de enlace de datos que TETRA V+D, por lo tanto soporta servicios de voz como servicios de datos, así como también servicios de datos cortos (SDS, short data services) que son proporcionados por la capa de red, la cual cuenta con una entidad de administración que se denomina DMCC (Control de llamadas en Modo Directo), se puede decir que esta entidad es similar a 88 CMCE (Entidad de control en modo circuito), DMCC maneja el control de llamadas, los servicios intrínsecos (se denomina a los servicios complementarios disponibles en DMO) y los servicios SDS ya mencionados, en la Fig. 2.21 se puede observar el stack de protocolos de TETRA DMO. La Fig. 2.21 muestra el stack de protocolos de los sistemas TETRA DMO. Fig. 2.21 Stack de protocolos para un sistema TETRA DMO Fuente: (John Dunlop, 2000) El concepto de movilidad existe pero de forma reducida en DMO debido a que las comunicaciones son punto a punto, y aunque hay funciones como la de autenticación y registro no tienen la misma complejidad que las existentes en TETRA V+D, por esta razón tampoco cuentan con la entidad MM (Administración de Movilidad) existente en dichos sistemas. Los sistemas DMO en comparación con TETRA V+D en modo troncalizado tienen una limitada funcionalidad, esto se debe a que la capa 3 está reducida y simplificada por lo que se puede considerar al stack de protocolos DMO como un subconjunto del stack de protocolos de TETRA V+D. Los sistemas DMO solo soportan servicios en modo circuito, y por lo tanto los protocolos de capa red existentes en TETRA V+D como CONS (Servicios orientados a conexión) y CLNS (servicios no orientados a conexión) que son para datos en modo paquete no se encuentran dentro del stack, además TETRA DMO no soporta operación multi slot, es decir que dos o más slots no pueden ser combinados para incrementar la capacidad del sistema. 89 2.3.3.2 Entidad de control del enlace MS – BS (MLE) Esta entidad tiene como tarea principal la conexión entre MS y BS mientras una llamada esta en progreso, de hecho la MS está a cargo de de las tareas de selección y reselección de celda. La Fig. 2.22 muestra un modelo funcional de la entidad MLE y su interacción con la subcapa LLC y las entidades de la capa red. Fig. 2.22 Modelo funcional de la entidad MLE Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) La MS recarga sobre la MLE la responsabilidad de acceder a los recursos necesarios para la comunicación de acuerdo con los requerimientos que haga la entidad MM (Administración de Movilidad), la cual se encarga de activar y desactivar la MLE. 2.3.3.2.1 Administración del acceso Esta subentidad se ocupa de la administración del radio enlace, sus principales funciones son las siguientes: • Procedimientos de administración y monitoreo del enlace. • Vigilancia de la calidad de señal en la celda. 90 • Administración del proceso de selección de la celda adyacente a la cual la MS pretende migrar. • Administración de declaraciones y anuncios de roaming, así como informar a las entidades CMCE y CONP acerca de la ruptura y/o el reestablecimiento de la conexión entre la entidad MLE y la subentidad de transferencia de datos. 2.3.3.2.2 Transferencia de datos Esta subentidad se encarga de la transferencia de datos con la subcapa LLC y con entidades más altas. Las principales funciones proporcionadas por esta subentidad son las siguientes: • Selección de los servicios de LLC. • Manejo de las direcciones, ISSI (Identidad de corta Abonado individual), GSSI (Identidad de corta abonado grupal) y TMI (Identidad de administración TETRA). • Informar a las entidades superiores (CMCE, CONP y SCLNP) de la habilitación y deshabilitación del acceso a los recursos de la comunicación. • Ruteo y multiplexación a los servicios de capa 2, incluyendo adicionar y retirar información de control correspondiente a la capa MLE. • Mapeo de la calidad de servicio en términos de prioridad, velocidad efectiva, servicios de transferencia, etc. 2.3.3.2.3 Broadcast dentro de la red Desde el lado de la red, esta subentidad se encarga de difundir la información del sistema a todas las MSs, las principales funciones son: • Dar formato y difundir la información de la red a las MSs. • Recepción y análisis de la información de red. • Configurar la subcapa MAC con sincronización e información del sistema, entre esta información se encuentran los siguientes parámetros: o MNC (Código móvil de red) o MCC (Código Móvil de País) o Código LA (Código de área de localización) 91 o Clase de abonado o Nivel de servicio de la celda, designando la carga de trafico en la mismo como alta, media y baja. o Información de entrada tardía para llamadas grupales. o Frecuencia de las celdas adyacentes para procesos de selección y reselección de celda. 2.3.3.2.4 Administración de la red Esta entidad es la responsable de la administración de la comunicación entre las MSs y la infraestructura, sus principales funciones son las siguientes: • Manejo de los procedimientos de administración de la red, entre los que se encuentran asignar las direcciones TMI. • Manejo de la información de administración local desde la entidad de administración hacia las capas más bajas. 2.3.3.2.5 Descripción de los PDUs de la entidad MLE Del intercambio de estos PDUs (Unidades de protocolo de datos) depende la administración del enlace de radio, existen varios tipos de PDUs que son intercambiados entre MLE y la infraestructura, los cuales se muestran en la Tabla 2.10. Identificador Tipo de PDU MLE (downlink) Tipo de PDU MLE (uplink) 000 D-NEW CELL U-PREPARE 001 D-PREPARE FAIL Reservado 010 D-NWRK-BBROADCAST Reservado 011 Reservado Reservado 100 D-RESTORE-ACK U-RESTORE 101 D-RESTORE-FAIL Reservado 110 Reservado Reservado 111 Reservado Reservado Tabla. 2.10 Identificadores de los PDUs MLE en el uplink y downlink Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) 92 Además el proceso de intercambio de PDUs se explica en la siguiente figura. Fig. 2.23 Intercambio de PDUs en la entidad MLE Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) 2.3.3.3 Protocolos de administración de movilidad (MM) Básicamente la entidad de administración de movilidad (MM) es la encargada de proporcionar la señalización para realizar tareas como son el proceso de registro de una MS en la red, adjuntar y separar a la MS de un grupo de trabajo, así como también habilitar y deshabilitar terminales. Además en el estándar TETRA se define que la entidad MM es la encargada de cambiar el estado activo de una MS a un estado de bajo consumo de energía previo petición de dicho terminal. 2.3.3.3.1 Elementos de la entidad MM Para que la entidad cumpla con su funcionalidad se la ha estructurado como un subsistema que forma parte importante de la infraestructura TETRA, dicho subsistema consta de los siguientes elementos: 93 Base de datos móvil: En esta base de datos se encuentran almacenadas las claves de autenticación de usuario (UAK) las cuales intervienen en las rutinas de autenticación, las direcciones ITSI (Identidad Individual de Abonado TETRA) que es asignada a cada terminal de la red para su autenticación, así como el código de área asignado para cada ubicación física de la red. Temporizador de la MS: Este es usado para realizar un registro periódico el cual puede ser invocado desde la infraestructura. Base de datos de la red: Es el elemento más importante del subsistema MM, existen 2 tipos de bases de datos, una que se utiliza con los terminales que pertenecen a la red denominada HDB (Home Database) y otra que se utiliza con terminales de otras redes y que tienen una permanencia temporal en la red denominad VDB (Visitor Database). 2.3.3.3.2 Interacción entre MLE – MM – Usuario y entre la MS con su par en el lado de la red. La entidad de administración de movilidad (MM) tiene interacción por un lado con la aplicación del usuario en alto nivel (capas) y con la administración del radio enlace representado por la entidad MLE en nivel más bajo, todo esto a través de los SAPs correspondientes, así se definen 3 niveles de interacción en los que participa MM y que se pueden identificar como los siguientes: Interacción entre MM y LMM – SAP MLE administra el radio enlace de tal forma que cuando esta entidad detecta que la MS se encuentra en una nueva ubicación esta pide a MM iniciar un proceso de registro para actualización de su ubicación. Son funciones ejecutadas en este lado de MM las siguientes: Intervención: Toma lugar en cualquier momento donde se inicie un proceso de roaming o migración de la MS para llevar a cabo el registro y autenticación. 94 Roaming: Cuando se efectúa el registro de un cambio de LA (Área de localización) dentro de la misma red TETRA. Forwarding: Es el proceso de registro de un cambio de LA dentro de una misma red TETRA de manera anticipada, es decir cuando aun la MS aun sigue registrada en la LA anterior. Migración: Es el registro del cambio de LA de una red TETRA hacia otra red. Interacción entre MM y TNMM – SAP Las funciones que cumplen las primitivas entre MM y TNMM – SAP son las siguientes: Entrega de la ITSI: Cuando se entrega una dirección ITSI, luego de que una MS previamente ha sido retirada dicha dirección, esto se reporta a MM para iniciar un nuevo proceso de registro en la red, este evento puede ser ocasionado por la inserción de una tarjeta SIM (Modulo de Identidad de Usuario) en el terminal, un reset o también el encendido del mismo. Retiro de la ITSI: El retiro de la dirección ITSI se reporta a la entidad MM para que a su vez esta lo reporte a la red, esto puede ser ocasionado por el retiro de la tarjeta SIM del terminal o por apagado del mismo. Registro bajo demanda: Cuando el proceso de registro y autenticación es pedido por la MS, la petición llega a la entidad MM y esta es quien inicia dicho proceso. Autenticación en la red bajo demanda: Un usuario puede pedir autenticación con la infraestructura TETRA desde su terminal, para esto el terminal debe contar con dicha aplicación. 95 Cambio a modo económico de energía: El cambio a un esquema de ahorro de energía puede ser requerido por el usuario, esto se reporta a la entidad MM quien lo reporta a la entidad para en el lado de la red. 2.3.3.3.3 Descripción de PDUs de la entidad MM En la Tabla 2.11 se enlistan los PDUs que intercambian las entidades pares MM tanto desde el lado de la MS (uplink) como del lado de la red (downlink). ID Binario Tipo de PDU MM (downlink) Tipo de PDU MM (uplink) 0000 D – OTRA U – ATHENTICATION PESPONSE 0001 D – AUTHENTICATION DEMAND U – ITSI DETACH 0010 D – ATHENTICATION REJECT U –LOCATION UPDATE DEMAND 0011 D – DISABLE U – STATUS 0100 D – ENABLE U – AUTHENTICATION DEMAND 0101 D – LOCATION UPDATE ACCEPT U – OTAR 0110 D – LOCATION UPDATE COMMAND U – AUTHENTICATION RESULT 0111 D – LOCATION UPDATE REJECT U – ATTACH/ DETACH GROUP IDENTITY 1000 D – AUTHENTICATION RESPONSE U – ATTACH/ DETACH GROUP IDENTITY ACK 1001 D – LOCATION UPDATE U – TEI PROVIDE PROCCEDING 1010 D – ATTACH/ DETACH U – AUTHENTICATION REJECT GROUP IDENTITY 1011 D – ATTACH/ DETACH U – DISABLE STATUS GROUP IDENTITY ACK 1100 D – ENERGY SAVING Reservado 1101 D – STATUS Reservado 1110 D – AUTHENTICATION RESULT Reservado 1111 Reservado Reservado Tabla. 2.11 PDUs de la identidad MM Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) 96 2.3.3.4 Entidad de conexión en modo circuito (CMCE) La entidad CMCE ejecuta el protocolo que proporciona servicios a las aplicaciones de los usuarios finales como son CC (Llamadas de control), SS (Servicios complementarios) y SDS (Servicios de datos cortos), el estándar TETRA solo cubre el lado del terminal (sea este MS o LS) y no el lado de la red, sin embargo se asume las relaciones entre capas pares entre el terminal y la red. 2.3.3.4.1 Servicios prestados a través de la entidad CMCE Servicios de control de llamadas Estos servicios son los siguientes: Inicialización de llamadas básicas. Mantenimiento de la llamada. Codificación DTMF (Tono dual multifrecuencia) Peticiones, concesiones e información PTT (press to talk). Llamada de acceso. Cambio entre teleservicios y servicios portadores dentro de una llamada. Servicios SS Estos servicios brindados a través de TNSS – SAP, son los siguientes: Invocación de un servicios complementario. Activación/ desactivación de un servicio complementario. Definición de un servicios complementario. Cancelación de un servicio complementario. Registro de un usuario a un servicio complementario. Recepción de mensajes de servicios complementarios. Servicios de datos cortos (SDS) Estos son servicios que brindan a través del TNSDS – SAP en la transferencia de mensajes de texto de hasta 256 caracteres y hasta 65536 mensajes de estado. La entidad funcional de datos cortos proporciona los siguientes servicios: Transmisión y recepción de mensajes cortos definidos por el usuario para usuarios individuales o grupo de usuarios. Transmisión y recepción de mensajes cortos predefinidos para usuarios individuales o grupo de usuarios. 97 2.3.3.4.2 PDUs de la entidad CMCE en el downlink En la tabla 2.12 se muestran los diferentes tipos de PDUs que puede enviar la infraestructura (SwMI) hacia un terminal (MS o LS). PDU Descripción Indica al terminal que la llamada está en proceso y que la otra parte D – ALERT ha sido alertada. D – CALL – PROCEEDING D – CALL – RESTORE Reconocimiento de la infraestructura a una petición de llamada indicando que esta es procesada. Indica al terminal que se ha restablecido una llamada después de una falla temporal. PDU en respuesta a una petición de iniciar una llamada a través de U D – CONNECT – SETUP. D – CONNECT – ACK PDU en respuesta a un terminal que inicia una conexión a través de U – CONNECT. D – DISCONNECT petición de desconexión enviado por la SwMI D – DISCONNECT hacia el terminal. D – INFO Información general enviada al terminal. Mensaje de la infraestructura que indica al terminal que la conexión D – RELEASE ha terminado. D – SDS – DATA Usado por el terminal para recibir datos SDS. D – STATUS Usado para recibir un mensaje de estado codificado. Mensaje que inicializa una llamada en el terminal que recibe la D – SETUP misma. Mensaje enviado a todos los terminales que intervienen en una D – TX – CEASED llamada para indicar que la transmisión ha finalizado. Mensaje enviado al terminal que interviene en una llamada para D – TX – CONTINUE indicar que la interrupción de la misma ha finalizado. Para indicar que el permiso de transmisión ha sido concedido al D – TX – GRANTED terminal. D – TX – INTERRUPT D – TX – WAIT D – FACILITY Para indicar que el permiso de transmisión ha sido retirado al terminal. Mensaje enviado por la SwMI para indicar que la llamada está siendo interrumpida. Usado para enviar información no relacionada con SS (servicios complementarios) hacia el terminal. Tabla. 2.12 PDUs de la entidad CMCE en el downlink Fuente: (John Dunlop, 2000) 98 2.3.3.4.3 PDUs de la entidad CMCE en el uplink La tabla 2.13 muestra los PDUs que transmite la entidad CMCE en el uplink entre los terminales y la infraestructura. PDU Descripción U – ALERT Reconocimiento del terminal que el usuario llamado ha sido alertado. U – CALL – Indicación del terminal para el reestablecimiento de una llamada especifica RESTORE después de una falla temporal. U – CONNECT U – DISCONNECT U – FACILITY Reconocimiento del terminal de estar listo para una conexión through – connection. Petición del terminal hacia la infraestructura para desconectarse de una llamada. Usado para enviar información no relacionada con servicios SS hacia la infraestructura. U – INFO Usado para enviar un mensaje de información general del terminal. U – STATUS Usado para enviar un mensaje de estado codificado hacia la infraestructura. U – SDS – DATA Para enviar datos SDS definidos por el usuario. U – RELEASE Reconocimiento de la desconexión en respuesta a D – DISCONNECT. U – SETUP Petición de inicialización de llamada hecha desde un terminal. U – TX – CEASED Mensaje enviado a la SwMI para informar que la transmisión ha finalizado. U – TX – DEMAND Mensaje enviado a la SwMI para pedir oportunidad de transmisión. Tabla. 2.13 PDUs de la entidad CMCE en el uplink Fuente: (John Dunlop, 2000) 2.3.3.5 Protocolo de convergencia dependiente de la subred (SNDCP) Esta entidad que reside sobre MLE es la encargada del protocolo de capa red TETRA que tiene 2 funciones específicas: La primera es negociar y mantener conexión entre la MS y la infraestructura SwMI a través del protocolo TETRA PDP (Packet Data Protocol), este proceso de activación implica el encapsular la dirección de red PDP dentro de la identidad ITSI, proceso denominado “binding” así como la negociación para el uso de algoritmos de compresión de datos durante la transmisión. 99 La segunda es controlar la transferencia de datos entre la MS y la SwMI, este es un servicio sin confirmación (no se transmite ACK) y que tampoco considera retransmisión, esto debido a la existencia de servicios de transmisión confirmada y no confirmada en la capa 2, además SNDCP proporciona servicio de compresión de datos antes de que estos sean transmitidos. 2.3.3.5.1 Protocolo de datos empaquetados TETRA PDP Este protocolo que se encuentra sobre la entidad MLE proporciona los mecanismos para transportar protocolos de capas más altas y es compatible con los protocolos de red IPv4 e IPv6, de tal forma que la red TETRA se comporte como una subred IP, posibilitando de esta manera que se puedan desarrollar mayor numero de aplicaciones en un ambiente totalmente estandarizado. Desde el punto de vista de la MS se considera 3 tipos de configuraciones en la que opera PDP. Fig. 2.24 Configuración 1 para un terminal que utiliza TETRA PDP Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005) En esta configuración mostrada en la Fig. 2.24, la capa aplicación del terminal MT0 utiliza IP directamente sobre el protocolo PDP. 100 Fig. 2.25 Configuración 2 para un terminal que utiliza TETRA PDP Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005) La Fig. 2.25 ilustra el uso del protocolo PDP cuando la aplicación utiliza IP en un terminal TE2, los servicios de señalización IP son proporcionados a MT2 a través del PL – SAP. Todos los protocolos usan PEI DLL (Interfaz de equipo periférico). Fig. 2.26 Configuración 3 para un terminal que utiliza TETRA PDP Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005) En la Fig. 2.26 se muestra la configuración de un equipo terminal MT0, que utiliza en la capa aplicación el protocolo WAP (Protocolo de Aplicaciones inalámbricas) corriendo sobre IP y este sobre el protocolo PDP. 101 2.4 DIRECCIONES E IDENTIDADES TETRA Definir direcciones e identidades es uno de los aspectos más importantes dentro de un sistema de comunicación, más aún si este es un sistema móvil, es por esto que TETRA ha definido identidades y direcciones. Las identidades sirven para diferenciar entre equipos, abonados y redes en el contexto internacional, las direcciones TETRA en cambio proporcionan compatibilidad con otras redes. Estas identidades y direcciones son las siguientes: 2.4.1 IDENTIDAD DE EQUIPO TETRA (TEI) El TEI identifica un equipo TETRA (sea este un terminal móvil o un equipo de red) internacionalmente, es lo que el IMEI (Identidad de equipo móvil internacional) en GSM. Este TEI es asignado por el fabricante y usado por el operador de red implementar ciertas funciones de seguridad y operación. Como ejemplo un terminal móvil (MS o LS) puede ser deshabilitado o negado el acceso de forma remota si su TEI es reportado como robado, la seguridad de este mecanismo radica en la dificultad de que este TEI sea reprogramado por un sujeto desautorizado. La Fig. 2.27 muestra como está conformado el TEI. Fig. 2.27 Estructura del TEI Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) El Código de aprobación (TAC) identifica al laboratorio que llevó a cabo la aprobación del equipo, el Código de ensamblaje final (FAC) identifica al fabricante y el lugar de ensamblaje, el Número serial electrónico (ESN) es asignado por los 102 fabricantes en orden secuencial y único que identifica cada equipo, mientras que el campo SPR (spare) está conformado del digito 00002. 2.4.2 IDENTIDAD DE RED MÓVIL (MNI) El MNI es difundido por todas la BS TETRA únicamente para identificar la red a la que pertenecen, la Fig. 2.28 muestra como se compone el MNI. Fig. 2.28 Estructura del MNI Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) El campo MCC consta de un campo de 10 bits para codificar códigos de país de 3 dígitos como lo especifica el la recomendación CCITT en el Plan Internacional de Numeración, el MNC en cambio es asignado por cada operador (o en su defecto por la entidad reguladora nacional en cada país) basándose en un campo de 14 bits. 2.4.3 IDENTIDAD DE ADMINISTRACIÓN TETRA (TMI) El TMI es una identidad de la red en capa 3 no transferible que es asignada al operador de la red y utilizada como dirección solo con propósitos de administración interna de la red y por lo tanto no accesible a los usuarios normales de la red. Fig. 2.29 Estructura del TMI Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) 103 La Fig. 2.29 muestra como está conformado el TMI, se conserva al igual que en MNI los campos de MCC y MNC, e incluye un tercer campo denominado SMI (Identidad corta de administración de red especifica). 2.4.4 IDENTIDAD DE ABONADO TETRA (TSI) El TSI es la identidad con la cual los abonados son conocidos por los operadores de forma individual o de grupo, con el propósito de conocer los servicios a los que pueden acceder en la red o con propósitos de cobro de servicios. Esta información por lo general es almacenada en el modulo SIM (Modulo de identidad de usuario), el cual es insertado en el terminal, el TSI también es usado como dirección de ruteo dentro de la red como parte especifica dentro de la dirección MAC. En TETRA un aspecto clave es la existencia de identidades de grupo para facilitar las llamadas dentro de los mismos, por lo tanto se distinguen 2 tipos de TSI, la ITSI (Identidad individual de abona TETRA) y la GTSI (Identidad de Grupo TETRA). Para propósitos de seguridad el estándar TETRA define lo que se denomina el Alias de la identidad de abonado TETRA (ATSI) que puede ser usada en conjunto con la ITSI, el concepto de una comunicación segura permite que los usuarios ejerzan “roaming” y puedan visitar otras redes utilizando un ATSI temporalmente, la relación entre ATSI e ITSI es solo conocida por el operador de red y los usuarios solo conocen sus ITSI entre sí. La Fig. 2.30 muestra como está conformado el TSI. Fig. 2.30 Estructura del TSI Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) 104 El TSI está compuesto al igual que la identidad MNI por el campo MCC (código móvil de país) y el campo MNC (código móvil de red) además consta de un campo denominado SSI (Identidad corta de abonado específica de la red), aprovechando de este campo existen 2 tipos de direccionamientos para el abonado TETRA: Uno de tipo completo en el que se utiliza el TSI es decir una identidad de 48 bits. El otro denominado direccionamiento especifico de red que toma en cuenta solo los 24 bits del SSI, que puede ser: Individual (ISSI), alias (ASSI), o de grupo (GSSI). 2.4.5 DIRECCIONES DE LOS SAPs DE CAPA RED Las direcciones de los SAPs (puntos de acceso al servicio) de la capa red, se constituyen en un método de direccionamiento empleado para proporcionar compatibilidad entre las redes TETRA y otras redes tales como la PSTN, ISDN, o PDNs. Estas direcciones responden a estándares internacionales existentes, por lo tanto se procede a encapsular esta direcciones dentro de entidades ITSI para lograr asociar la red TETRA con otras redes, este proceso de encapsulado puede ser dinámico (binding) ó puede ser estático, todo depende si el NSAP se encuentra asociado con la tarjeta SIM de un equipo en particular o este cambia constantemente de tarjeta SIM. De esta manera protocolos tales como X.25 o IP pueden ser fácilmente acomodados cuando se trabaja con servicios de datos en modo paquete. 2.5 GATEWAYS (Pasarelas) Un gateway o pasarela permite establecer comunicación entre usuarios de redes TETRA en este caso con usuarios de otras redes que no sean TETRA. El estándar TETRA considera 3 tipos de gateway para establecer conexión con las 3 redes consideradas de mayor importancia, la red telefónica publica conmutada (PSTN), la red digital de servicios integrados (ISDN) y una red de datos empaquetados, en el Release 1 se desarrolló para la red X.25, luego se desarrollaría el protocolo PDP para soportar redes con arquitectura TCP/IP. 105 2.5.1 GATEWAY PSTN El gateway PSTN permite establecer llamadas entre usuarios PSTN y usuarios TETRA, este quizás es el establecimiento más complicado ya que se necesita integrar la PSTN que tiene información y señalización analógica con la red TETRA en la cual tanto la información como la señalización son de naturaleza digital. La Fig. 2.31 muestra el esquema del stack de protocolos del gateway PSTN. Fig. 2.31 Configuración del gateway PSTN TETRA Fuente: (ETSI T. , ETS 300 392 - 4 - 1, European Standard (Telecommunications series), 1999) Donde se puede apreciar los SAPs PSTND (Datos PSTN) y PSTNCC (Control de llamada), por el uno se intercambiara información (voz) y por el otro se realizara la conversión de la señalización TETRA a PSTN (utilizando DTMF (Multifrecuencia de Tono Dual)) y viceversa. En el caso de la voz se necesita de un transcoder que realice la conversión de un vocoder ACELP de baja velocidad (4.567 Kbps) utilizado en TETRA a un codificador de relativamente más alta velocidad (32 kbps utilizando ADPCM o 64 kbps utilizando PCM). 2.5.2 GATEWAY ISDN El gateway ISDN permite tanto que un usuario ISDN establezca una llamada con un usuario TETRA como a la inversa, que un usuario TETRA establezca una llamada con un usuario ISDN. 106 Para la señalización se ha establecido que la red ISDN se comunicara con la infraestructura SwMI de acuerdo con los procedimientos de control de llamada (CC), mientras que la red TETRA se comunicara con la red ISDN de acuerdo con los procedimientos de control de llamada DSS1 definidos en el estándar EN 300 403 – 1. La Fig. 2.32 muestra el stack de protocolos del gateway ISDN Fig. 2.32 Configuración del gateway ISDN TETRA Fuente: (ETSI T. , ETS 300 392 - 4 - 1, European Standard (Telecommunications series) , 2000) El gateway ISDN será aplicable tanto en comunicaciones punto – punto, como punto – multipunto en modo circuito y teleservicios donde se curse voz y datos. 2.6 ADMINISTRACIÓN DE SEGURIDAD EN TETRA La seguridad en TETRA constituye una de las características más relevantes y a la que le dedica mayor interés el estándar, tal es así que la implementación de seguridad está en varios niveles. A continuación se explican los diferentes mecanismos que utiliza este estándar para conseguir una comunicación segura: 107 Autenticación multi – nivel: Esto asegura que los usuarios que intentan conectarse a la red tenga el permiso para ser aceptados, los mecanismos de autenticación pueden ser a varios niveles incluyendo usuario a terminal, terminal a red, red a terminal, red a red y usuario a usuario, la mayoría de estos procesos se llevaran a cabo por la entidad MM . Encripción de la interfaz aire: Esta medida protege el radio enlace entre MS y BS, y protege principalmente contra la “escucha intencional” (eavesdropping). Usuarios anónimos a través de direcciones alias: TETRA tiene la disposición de disfrazar las identidades de los usuarios envueltos en una llamada para prevenir el acceso a su ubicación por medio de direcciones alias denominadas ATSI. Habilitación/ deshabilitación de terminales: Los terminales pueden ser habilitados como deshabilitados por la infraestructura, lo que añade un mecanismo de protección, especialmente contra el robo de terminales. Encripción extremo a extremo: Esta es pensada para las aplicaciones más críticas donde la protección es requerida en toda la red protegiendo así contra el “eavesdropping” y el acceso fraudulento. 2.6.1 Los ALGORITMOS DE ENCRIPCIÓN EN TETRA algoritmos de encripción utilizados por los sistemas TETRA son estandarizados por un comité especial de expertos de la ETSI, el SAGE (Grupo de expertos en algoritmos de seguridad), el SAGE ha desarrollado 2 estándares para algoritmos de encripción en la interfaz aire uno para organizaciones de seguridad pública y otro para usuarios de carácter comercial. Tanto los algoritmos para autenticación y la administración de claves han sido desarrollados para uso general dentro de los sistemas TETRA, estos algoritmos solo están disponibles en su parte básica, un conocimiento más amplio está 108 restringido solo a organizaciones que evalúan la conveniencia de los mismos. (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005) 2.6.2 AUTENTICACIÓN EN TETRA La autenticación debe ser entendida entre la infraestructura y un usuario, siendo esta la única explícitamente definida en el estándar TETRA, la autenticación por medio de TEI no está definida de forma explícita por el estándar, aunque existen los procedimientos si la infraestructura demanda el TEI a la MS en una forma encriptada (como lo hace durante el registro de ubicación). Este proceso de autenticación está basado en un algoritmo de clave simétrica con procedimientos desafió – respuesta. 2.6.2.1 Generación de la clave de autenticación Cuando un usuario es registrado por primera vez, se le asignara a éste una clave de autenticación de usuario (UAK), la cual será almacenada por la base de datos del Centro de Autenticación en el lado de la red, y en la tarjeta SIM en el lado del usuario. Dada la clave UAK, se genera la clave de autenticación K, que puede ser generada de 3 maneras diferentes como se muestra en la siguiente figura. Fig. 2.33 Generación de claves de autenticación. Fuente: (ETSI T. , EN 300 392 - 7, European Standard (Telecommunications series), 2004) Se puede obtener K directamente desde UAK utilizando el algoritmo TB2, o combinando UAK y el código PIN del usuario usando el algoritmo TB3, también 109 existe una forma de generar K con la entrada manual de un código de autenticación (AC) el cual pasa por él a través de un algoritmo TB1. 2.6.2.2 Procedimientos de autenticación Existen 3 procedimientos de autenticación posibles: 2.6.2.2.1 Autenticación de un usuario por la infraestructura Utiliza el algoritmo TA11 para generar una clave de sesión de autenticación, y el algoritmo TA12 para el cómputo de la respuesta, en el sistema TETRA V+D el procedimiento también genera las claves intermedias DCK1 las cuales pueden ser usadas para la encripción de la interfaz aire. Fig. 2.34 Proceso de autenticación del usuario por parte la infraestructura. Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) 2.6.2.2.2 Autenticación del la infraestructura por el usuario En este caso la autenticación se utiliza el algoritmo T21 para generar la clave de sesión de autenticación y el algoritmo T22 para el cómputo de la respuesta. 110 Fig. 2.35 Proceso de autenticación la infraestructura por parte del usuario. Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) 2.6.2.2.3 Autenticación mutua entre usuario e infraestructura Este procedimiento es la combinación de los 2 mecanismos unilaterales ya descritos. La decisión de implementar un proceso de autenticación mutua es tomada por el primero a quien se le ha presentado un “challenge” o desafío. Si el primer paso de autenticación falla, se abandona el siguiente paso. El esquema de autenticación mutua resulta un proceso de 4 pasos desde que se efectúa el primer desafío. Las figuras 2.36 y 2.37 muestran el proceso de autenticación mutua, iniciado tanto por la infraestructura como por la MS. 111 Fig. 2.36 Proceso de autenticación mutua iniciado por la infraestructura. Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) Fig. 2.37 Proceso de autenticación mutua iniciado por la MS. Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) 112 2.6.3 CLAVES DE ENCRIPCIÓN El estándar TETRA ha definido 4 tipos de claves que intervienen en los procesos de autenticación antes mencionados. Estas son las siguientes: 2.6.3.1 Clave cifrada derivada (DCK) La clave DCK es generada durante el proceso de autenticación, y si este es exitoso esta clave es usada para una autenticación explicita posteriormente. La clave DCK es usada para proteger voz, datos y señalización durante una llamada, y esta es derivada de DCK1 y DCK2 por el algoritmo TB4. Para el caso de una autenticación unilateral, solo existe DCK1 o DCK2 y en este caso el parámetro faltante es puesto a cero. 2.6.3.2 Clave cifrada común (CCK) Esta clave es generada por la infraestructura y distribuida a las MSs cifrándola con una clave DCK. Cuando la clave es transferida sobre la interfaz aire, proceso conocido como OTAR (Encripción sobre la interfaz aire) ésta se vuelve a cifrar para mayor seguridad. 2.6.3.3 Clave cifrada de grupo (GCK) Es usada para un grupo de usuarios específico, generada por la infraestructura y distribuida a las MSs de dicho grupo, no se utiliza en su forma original sino modificada por la CCK produciendo la clave MGCK, la cual es usada para la encripción de llamadas de grupo. Si no se ha definido GCK por la infraestructura entonces solo se utiliza CCK. 2.6.3.4 Clave cifrada estática (SCK) Las claves SCK permiten operaciones encriptadas previo el proceso de autenticación, estas claves no son cambiadas por el proceso de autenticación, de ahí su nombre de “estáticas”. Los sistemas TETRA soportan el uso de hasta 32 claves SCK y todas éstas pueden ser distribuidas de forma similar que las GCK. Las claves SCK también son usadas para encripción y autenticación implícita en los sistemas DMO. La tabla 2.14 muestra el tamaño de las claves y los parámetros relacionados. 113 Parámetro Bits Parámetro Bits AC 16 – 32 RAND1 80 CK 80 RAND2 80 CCK 80 RES1 32 DCK1 80 RES2 32 DCK2 80 RS 80 DCK 80 SCCK 120 GCK 80 SCK 80 K 128 SGCK 120 KS 128 SSCK 120 KSO 128 UAK 128 MGCK 80 XRES1 32 16 – 32 XRES2 32 PIN Tabla. 2.14 Claves utilizadas en TETRA Fuente: (ETSI T. , EN 300 392 - 7, European Standard (Telecommunications series), 2004) 2.6.4 RE – ENCRIPCIÓN EN LA INTERFAZ AIRE (OTAR) El mecanismo de re – encripción sobre el aire (OTAR) es utilizado para transmitir claves ya encriptadas selladas por otra clave, es decir las claves CCK, GCK y SCK. La Fig. 2.38 muestra el manejo de claves de encripción con OTAR. Fig. 2.38 Mecanismos OTAR, Re - encripción en la interfaz aire Fuente: (ETSI T. , EN 300 392 - 7, European Standard (Telecommunications series), 2004) 114 Las claves CCK y GCK son selladas por una clave DCK, derivada de un proceso exitoso de autenticación. Las claves SCK por otra parte son selladas por una clave de sesión conocida como KSO, la cual es derivada de una clave distribuida de forma segura a las MS para este propósito. 2.6.5 DIFERENCIAS DE SEGURIDAD ENTRE LOS SISTEMAS TETRA Debido a la concepción que tienen los diferentes tipos de sistemas TETRA, estos también tienen ciertas diferencias al momento de administrar seguridad. 2.6.5.1 Sistema TETRA V+D Al ser el sistema más completo, implementa todas las medidas de seguridad en lo que tiene que ver con autenticación y encripción en la interfaz aire. 2.6.5.2 Sistemas TETRA PDO Solo esta especificada la autenticación como medida de seguridad para los sistemas PDO, la encripción en la interfaz aire no está considerada, esto se debe a que este sistema no soporta voz, y por lo tanto no tiene llamadas que proteger. El proceso de autenticación en V+D aplica también para PDO. 2.6.5.3 Sistemas TETRA DMO Los sistemas DMO solo utilizan claves SCK (cifradas estáticas), no existe autenticación explicita como se utiliza en V+D y PDO y por lo tanto el proceso de autenticación entre las MSs involucradas en la comunicación es solo implícita, una comunicación exitosa implica que las MS están utilizando la misma clave SCK para el interfaz aire. A cada MS le son proporcionadas hasta 32 claves SCK, al menos una clave común es distribuida a las MSs con el objeto de que puedan realizar llamadas de grupo. 2.7 INTERFAZ INTERSISTEMA TETRA (ISI) Se ha definido una interfaz estándar identificada como I3, para la comunicación entre 2 redes TETRA independientes una de otra. 115 Esta interfaz es requerida para proporcionar el ancho de banda necesario, una eficiente señalización inter sistema y otras funciones como son la administración de movilidad inter – sistema, autenticación y por lo tanto roaming de los usuarios. Esta interfaz ISI está basada en la configuración de una red privada de servicios integrados (PISN), la cual se constituye en la contraparte fija de las redes PMR. Una red PISN es mucho más que una red ISDN privada y puede abarcar conexiones con varios equipos de diferentes tipos de redes como pueden ser PBX, CENTREX, multiplexores, conexiones LAN, etc., a través de conexiones PINX (Intercambio en Redes Integradas Privadas) La Fig. 2.39 muestra la configuración referencial de la interfaz ISI. Fig. 2.39 Puntos de referencia en el ISI TETRA Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005) Existen 2 puntos de referencia a considerar, el punto Q muestra el límite entre la etapa de conmutación (SW) y la etapa de mapeo (MP), la cual es necesaria para la adaptación entre el lado de la interfaz ISI y el lado de conmutación de la red, es en este punto donde se produce el intercambio de información correspondiente a las funciones de control de llamadas y señalización.El punto de referencia C define el límite entre MP e IVN (red interviniente), y representa la interfaz física para la interconexión PINX, la IVN puede agrupar varias redes (líneas dedicadas, conmutadas, enlaces analógicos o digitales, LAN, ISDN, etc.). La aplicación ISI TETRA se ha construido de tal forma que resida sobre el stack de protocolos PSS1 (Sistema de Señalización Privada 1) diseñado específicamente para la interconexión PINX dentro de una PISN, PSS1 es la equivalencia ISO de lo que se denomina QSIG (Señalización para el punto de referencia Q) en los estándares ETSI. 116 2.7.1 SISTEMA DE SEÑALIZACIÓN PRIVADA PARA TETRA (PSS1) La Fig. 2.40 muestra el stack de protocolos de señalización PSS1 y su correspondencia con el modelo OSI, se muestra la interrelación entre el protocolo de capa 3 donde se define la llamada básica, el protocolo GFP y los servicios complementarios y los ANFs accesibles en la capa aplicación. Fig. 2.40 Stack de protocolos PSS1 Fuente: (John Dunlop, 2000) Muchos de los servicios complementarios como los ANFs envuelven interacciones entre aplicaciones de entidades, tales aplicaciones son manejadas por la Entidad de servicio de operaciones remotas (ROSE) la cual proporciona un conjunto de servicios como la transferencia de los PDUs entre las aplicaciones, el protocolo ROSE está definido en la recomendación ITU – T X.229. Por lo tanto la función de cada uno de los ANFs está basada en la señalización PSS1 y el procedimiento de llamada remota ROSE, todo para facilitar que la funcionalidad inter – sistema sea similar a la intra – sistema. Tal es así que ANF – ISIMM controla la movilidad dentro del inter – sistema esencialmente con autenticación y manejo de claves OTAR tal como se lo hace dentro de una red TETRA. La diferencia operativa entre un inter – sistema y una red TETRA está en la invocación remota y la señalización dictada desde una red remota. 117 CAPÍTULO 3 ANÁLISIS DE LA POSIBLE APLICACIÓN DEL ESTÁNDAR TETRA EN EL PAÍS 3.1 SITUACIÓN ACTUAL DE LOS SISTEMAS TRONCALIZADOS EN EL PAÍS Los servicios troncalizados aparecen dentro de la normativa ecuatoriana a partir del 14 de abril de 1994 mediante Resolución No. ST-94-028 en la que se expide el Reglamento para la Explotación de los Sistemas Troncalizados. En el año 1995 con Ley Reformatoria de 1995 se modifica el reglamento mediante resolución No. 264-13-CONATEL–2000 de julio de 2000, el cual regula la instalación, operación y explotación de los sistemas troncalizados, los requisitos necesarios para obtener la concesión de este servicio así como también la distribución y procedimientos para la asignación de frecuencias, además de establecer la libre competencia del servicio. (Johana Ortega, 2009) En el año de 1994 se da la primera concesión de este servicio a la empresa Comovec S.A., entre 1994 y 1999 solo 5 empresas más (Marconi, Multicom Telemovil, Brunacci Cia. Ltda. y Racomdes) obtendrían la concesión para la prestación de servicios de radio troncalizado, en adelante ninguna otra empresa ha incursionado en la explotación de este tipo de servicio, tal es así que estas son las únicas empresas en el país que se dedican a explotar este servicio de telecomunicaciones. La cobertura ofrecida en un principio por estas empresas abarcaba principalmente las ciudades más importantes del país como son Quito, Guayaquil y Cuenca, al pasar de los años, el aumento del número de usuarios en otras ciudades hace que las empresas amplíen su cobertura hacia otras regiones como se puede observar en la Tabla 3.1. 118 CONCESIONARIO Brunacci Cia. Ltda. Comovec S.A. Marconi Montcashire S.A. Multicom Telemovil Racomdes COBERTURA Quito, Santo Domingo de los Tsáchilas, Guayaquil, Machala, Quevedo, Manta, Ambato, Tulcán. Quito, Guayaquil, Cuenca, Quevedo, Manta. Guayaquil, Quevedo, Portoviejo, Santo Domingo de Tsáchilas, Ambato, Quito, Cuenca, Machala, Imbabura. Quito, Guayaquil. Quito, Guayaquil, Babahoyo, Machala, Manta, Portoviejo, Ambato, Riobamba, Cuenca, Santo Domingo de los Tsáchilas, Cotacachi. Quito, Guayaquil. Tabla 3.1 Cobertura de los concesionarios de servicio troncalizado Fuente: (SUPERTEL) Por lo expuesto se da a entender a las claras que los sistemas de radio troncalizado en nuestro país no han llegado a tener el despliegue ni el auge que tienen en otros países, en los cuales llegan incluso a ser fuertes competidores de las empresas de telefonía móvil. 3.1.1 3.1.1.1 OPERADORES PRIVADOS Tecnología utilizada actualmente Luego de consultar a la mayoría de los concesionarios que brindan servicio troncalizado en el país, han manifestado que más del 90 % de sus redes operan aun con tecnología analógica, principalmente utilizando sistemas basados en el estándar LTR (Logic Trunked Radio) y Privacy Plus, que es un protocolo propietario de Motorola pero que puede funcionar a la par con equipos LTR. A continuación se dara una breve explicación sobre estos sistemas. (RACOMDES, 2011) 3.1.1.1.1 Sistemas LTR (Logic Trunked Radio) Los sistemas LTR estándar utilizan lo que se denomina un control distribuido, es decir no existe un canal dedicado para señalización y control, en estos sistemas 119 los datos de control son enviados a lo largo de las transmisiones de voz, utilizando parte del espectro subaudible para que así este no interfiera con la comunicación. Los sistemas LTR tienen como máximo 20 canales numerados del 01 al 20, a cada canal se le asigna la numeración secuencialmente. Para llamadas grupales, el identificador de grupo tiene el siguiente formato “A-HHGGG”, donde “A” es el código de área y puede tomar 2 valores “0” y “1”, este número es el mismo para todos los grupos de un sistema dado y es escogido por el operador arbitrariamente. El parámetro “HH” es el número del repetidor (01 al 20) al que está enganchado por defecto a menos que este repetidor este siendo usado por otro “grupo” en cuyo caso el algoritmo de control asignará un repetidor libre de manera aleatoria. Si ningún repetidor esta libre el equipo terminal recibirá la señal de ocupado. El parámetro “GGG" es el numero de grupo y puede tomar un valor entre 001 y 254. 3.1.1.1.2 Sistemas Privacy Plus Cuando se habla de sistemas Privacy Plus, nos referimos a lo que se denomina sistemas Tipo I del fabricante Motorola, estos son los sistemas troncalizados originales de Motorola, están basados en flotas, cada flota tiene cierto número de subflotas e identificadores de radio (ID). La distribución de flotas y subflotas dentro de un sistema Privacy Plus esta dada por el sistema de mapeo de flotas o “Fleetmap”, este tipo de sistemas no son escalables, ya que hay un límite en la cantidad de IDs que cada flota y subflota pueden soportar. El formato de un ID en los sistema Privacy Plus tiene el siguiente formato: un número que puede ser de 3 a 4 dígitos según sea el caso, seguido por un número de 2 dígitos, por ejemplo 220-10. 3.1.1.2 Estadísticas de los Sistemas Troncalizados Privados en el país Como se explicó anteriormente los sistemas troncalizados en nuestro país no han tenido un despliegue tan amplio como si lo han tenido otros servicios de telecomunicaciones, la telefonía móvil es sin duda alguna el caso más notorio, tomando en cuenta que tienen aproximadamente el mismo tiempo en el mercado que los sistemas troncalizados y que los servicios que ofrecen se diferencian por 120 muy poco entre sí, estos se podrían considerar competencia directa entre unos y otros, sin embargo la realidad en el Ecuador es otra, muy distinta a los que sucede en otros países, a continuación se exhibirá la estadística actualizada correspondiente a los sistemas troncalizados, un breve análisis del porque de estas cifras y ciertas acciones que se deberían tomar por parte de los concesionarios para mejorar su actual situación. 3.1.1.2.1 Número de abonados de los Sistemas troncalizados La Fig. 3.1 muestra un histórico de la evolución que han tenido los sistemas troncalizados entre el año 2007 y 2010 en lo que a número de abonados se refiere. Como se puede apreciar, en el año 2007 el número de abonados no llegaba a los 1000 usuarios. Ya para septiembre del año 2010 la cifra aumentó a aproximadamente 27000 usuarios, todo esto debido a que no es sino hasta enero del 2009 cuando todos los concesionarios tuvieron ya implementada su infraestructura y pudieron prestar este servicio. Fig. 3.1 Histórico del número de abonados de sistemas troncalizados en el Ecuador entre 2007 y 2010 Fuente: (SENATEL) 121 Aunque para este período, en términos de número de abonados, este ha crecido en su conjunto, cabe mencionar que para cada uno de los concesionarios sus usuarios se han mantenido como en un inicio y en algunos casos han disminuido. 3.1.1.2.2 Participación de cada operador en el mercado nacional Como lo muestra la Fig. 3.2, a septiembre de 2010 el operador dominante en el mercado de los sistemas troncalizados en el Ecuador es Multicom – Telemovil con el 31,09 % de los usuarios (el número de abonados de esta compañía era de 7824 hasta enero del 2010 como se muestra en la Fig. 3.2. Fig. 3.2 Participación en el mercado, de cada operador de sistemas troncalizado en el Ecuador Fuente: (SENATEL) 3.1.2 FUERZAS ARMADAS Y POLICÍA NACIONAL La situación en las dos instituciones de seguridad interna más importantes del país no es muy diferente a la que se tiene con los operadores privados, pues también en la actualidad éstas cuentan en su gran mayoría con tecnología analógica operando sus sistemas troncalizados, las Fuerzas Armadas cuentan con la única red troncalizada que utiliza TETRA en el país, mientras la Policía Nacional ha optado por el estándar americano APCO – P25. 122 3.1.3 Fuerzas Armadas En el caso de las Fuerzas Armadas, esta institución es la única en el país que cuenta con un sistema TETRA instalado, dentro de la red las FF.AA. este sistema constituye una terminación de la red MODE, cuyo backbone está constituido por una red PDH (Jerarquía Digital Plesiócrona) en anillo, la estructura de la red de las FF.AA. se muestra en la Fig. 3.3. Fig. 3.3 Estructura de la red de las Fuerzas Armadas [27] Fuente: (Milton Camacho, 2008) El sistema TETRA opera en la banda VHF entre los 380 MHz y 400 MHz y brinda cobertura nacional, el sistema consta de 11 repetidoras y un centro nodal ubicado en Quito. 3.1.4 Policía Nacional La Policía Nacional del Ecuador cuenta al momento con un sistema mayoritariamente analógico con tecnología SmartZone desarrollada por el fabricante Motorola. En esta tecnología cada sistema troncalizado individual (cada 123 repetidor) se denomina sitio, el concepto de flotas y subflotas que tienen los sistemas LTR son reemplazados por lo que se denomina “talkgroups” o grupos de conversación y se mantiene el concepto de IDs (identificadores de radio individuales), aunque el formato cambia, ya que no contiene el guión para separar campos específicos y es un solo número de 4 ó 5 dígitos,. Las características más relevantes de los sistemas Smartzone son los siguientes: • Hasta 28 canales por sitio. • Hasta 64 sitios ( en versiones antiguas del controlador de zona (Zone Controller) los sitios podían ser hasta 48) • Se puede tener voz tanto analógica como digital y esta puede ser encriptada de estas dos maneras (analógica y digitalmente). La Policía Nacional en el afán de adquirir sistemas más avanzados y que cuenten con tecnología digital, pero que además les permitan mantener operativa la infraestructura ya existente, convocó el 9 de septiembre del año 2010 a través del portal de Compras Públicas a la subasta inversa para la actualización y ampliación del sistema de radiocomunicaciones de la institución. (Expreso, 2011) De esta subasta resulto ganadora la empresa Oficina Comercial Raymond Wells, única representante de Motorola en el Ecuador (Dirección Nacional de la Policía Judicial, 2009), con la propuesta de implementar el sistema ASTRO que está basado en el estándar APCO – P25, este tipo de sistemas fueron desarrollados específicamente para comunicaciones de instituciones de seguridad. 3.2 MARCO REGULATORIO DE LOS SISTEMAS TRONCALIZADOS EN EL ECUADOR Para el óptimo desenvolvimiento de los sistemas de telecomunicaciones, se hace necesario contar con un marco regulatorio que establezca las normas y procedimientos que deben seguir las personas (naturales o jurídicas) interesadas en prestar estos servicios, así como también para regular la libre competencia dentro del mercado, más aún si es necesario para su funcionamiento la utilización de un recurso natural como es el espectro radioeléctrico. 124 En el ámbito nacional, desde la Reforma a la Ley Especial de Telecomunicaciones promulgada el 30 de agosto de 1995 hasta la actualidad, el sector de las telecomunicaciones está regulado, administrado y controlado por 3 organismos que son el CONATEL, la SENATEL y la SUPERTEL, sin embargo con la publicación del Decreto Ejecutivo N°8 del 13 de agosto del 2009 esto cambia con la creación del Ministerio de Telecomunicaciones y Sociedad de la Información. 3.2.1 CONATEL (Consejo Nacional de Telecomunicaciones) Creado por la Ley Reformatoria a la Ley Especial de Telecomunicaciones expedida en el año 1995, fue el máximo organismo de regulación y administración de las telecomunicaciones así como del espectro radioeléctrico en el Ecuador hasta el 13 de agosto del 2009, fecha en la que se crea el Ministerio de Telecomunicaciones y la de Sociedad de la información. De acuerdo con el Decreto Ejecutivo N° 59, del 28 d e septiembre de 2009, el CONATEL queda conformado de la siguiente manera: a. Un representante del Presidente de la República, quien lo presidirá; b. El Secretario Nacional de Planificación y Desarrollo; c. El Secretario Nacional de Telecomunicaciones; d. El Superintendente de Telecomunicaciones; e. El Ministro de Educación; f. Un representante designado conjuntamente por las Cámaras de Producción; y, g. El representante legal del Comité Central Único Nacional de los Trabajadores de EMETEL (CONAUTEL). Son competencias del CONATEL las siguientes: a. Dictar las políticas del Estado con relación a las Telecomunicaciones; b. Aprobar el Plan Nacional de Desarrollo de las Telecomunicaciones; c. Aprobar el plan de frecuencias y de uso del espectro radioeléctrico; 125 d. Aprobar las normas de homologación, regulación y control de equipos y servicios de telecomunicaciones; e. Aprobar los pliegos tarifarios de los servicios de telecomunicaciones abiertos a la correspondencia pública, así como los cargos de interconexión que deban pagar obligatoriamente los concesionarios de servicios portadores, incluyendo los alquileres de circuitos; f. Establecer términos, condiciones y plazos para otorgar las concesiones y autorizaciones del uso de frecuencias así como la autorización de la explotación de los servicios finales y portadores de telecomunicaciones; g. Designar al Secretario del CONATEL; h. Autorizar a la Secretaría Nacional de Telecomunicaciones la suscripción de contratos de concesión para la explotación de servicios de telecomunicaciones; i. Autorizar a la Secretaría Nacional de Telecomunicaciones la suscripción de contratos de concesión para el uso del espectro radioeléctrico; j. Expedir los reglamentos necesarios para la interconexión de las redes; k. Aprobar el plan de trabajo de la Secretaría Nacional de Telecomunicaciones; l. Aprobar los presupuestos de la Secretaría Nacional de Telecomunicaciones y de la Superintendencia de Telecomunicaciones; m. Conocer y aprobar el informe de labores de la Secretaría Nacional de Telecomunicaciones así como de sus estados financieros auditados; n. Promover la investigación científica y tecnológica en el área de las telecomunicaciones; o. Aprobar los porcentajes provenientes de la aplicación de las tarifas por el uso de frecuencias radioeléctricas que se destinarán a los presupuestos del CONATEL, de la Secretaría Nacional de Telecomunicaciones y de la Superintendencia de Telecomunicaciones; p. Expedir los reglamentos operativos necesarios para el cumplimiento de sus funciones; q. Declarar de utilidad pública con fines de expropiación, los bienes indispensables para el normal funcionamiento del sector de las telecomunicaciones; 126 r. En general, realizar todo acto que sea necesario para el mejor cumplimiento de sus funciones y de los fines de esta Ley y su Reglamentación; y, s. Las demás previstas en esta ley y sus reglamentos. 3.2.2 SENATEL (Secretaria Nacional de Telecomunicaciones) Es el organismo encargado de la ejecución e implementación de las políticas de telecomunicaciones emanadas del CONATEL, incluyendo la elaboración de los planes técnicos fundamentales (Transmisión, Numeración y Desarrollo) así como el Plan Nacional de Frecuencias que aprueba el CONATEL, excepto en las bandas del servicio móvil marítimo administrados por la Armada Nacional. Son objetivos de la SENATEL: a. Propiciar un marco regulatorio que promueva el desarrollo de las telecomunicaciones; b. Elaborar políticas y estrategias para el desarrollo del sector de las telecomunicaciones; c. Administrar el espectro radioeléctrico; d. Los demás que le asignen la Ley y los Reglamentos Las funciones y atribuciones del Secretario Nacional de Telecomunicaciones son: a. Ejercer la representación legal de la Secretaría Nacional de Telecomunicaciones; b. Cumplir y hacer cumplir las resoluciones del CONATEL; c. Ejercer la gestión y administración del espectro radioeléctrico; d. Elaborar el Plan Nacional de Desarrollo de las Telecomunicaciones y someterlo a consideración y aprobación del CONATEL; e. Elaborar el Plan de Frecuencias y de uso del espectro Radioeléctrico y ponerlo a consideración y aprobación del CONATEL; f. Elaborar las normas de homologación, regulación y control de equipos y servicios de telecomunicaciones, que serán conocidas y aprobadas por el CONATEL; 127 g. Conocer los pliegos tarifarios de los servicios de telecomunicaciones abiertos a la correspondencia pública propuestos por los operadores y presentar el correspondiente informe al CONATEL; h. Suscribir los contratos de concesión para la explotación de servicios de telecomunicaciones autorizados por el CONATEL; i. Suscribir los contratos de autorización y/o concesión para el uso del espectro radioeléctrico autorizados por el CONATEL; j. Otorgar la autorización necesaria para la interconexión de las redes; k. Presentar para aprobación del CONATEL, el plan de trabajo y la proforma presupuestaria de la Secretaría Nacional de Telecomunicaciones; l. Presentar para aprobación del CONATEL, el informe de Labores de la Secretaría Nacional de Telecomunicaciones, así como sus estados financieros auditados; m. Resolver los asuntos relativos a la administración general de la Secretaría Nacional de Telecomunicaciones; n. Promover la investigación científica y tecnológica en el campo de las telecomunicaciones; o. Delegar una o más atribuciones específicas a los funcionarios de la Secretaría Nacional de Telecomunicaciones; y, p. Las demás que le asignen esta Ley y su Reglamento. 3.2.3 SUPERTEL (Superintendencia de Telecomunicaciones) Es el organismo de control y monitoreo del espectro radioeléctrico, así como de supervisión y control de operadores y concesionarios. Las funciones de la Superintendencia de Telecomunicaciones son: a. Cumplir y hacer cumplir las resoluciones del CONATEL; b. El control y monitoreo del espectro radioeléctrico; c. El control de los operadores que exploten servicios de telecomunicaciones; d. Supervisar el cumplimiento de los contratos de concesión para la explotación de los servicios de telecomunicaciones; 128 e. Supervisar el cumplimiento de las normas de homologación y regulación que apruebe el CONATEL; f. Controlar la correcta aplicación de los pliegos tarifarios aprobados por el CONATEL; g. Controlar que el mercado de las telecomunicaciones se desarrolle en un marco de libre competencia, con las excepciones señaladas en esta Ley, h. Juzgar a las personas naturales y jurídicas que incurran en las infracciones señaladas en esta Ley y aplicar las sanciones en los casos que correspondan; e, i. Las demás que le asigne la Ley y el Reglamento. Son funciones del Superintendente de Telecomunicaciones las siguientes: a. Ejercer la representación legal de la Superintendencia en los actos y contratos que sean de su competencia; b. Nombrar y remover al personal de la Superintendencia, conforme al Orgánico Funcional que dicte; c. Solicitar al CONATEL la aprobación del presupuesto anual; d. Expedir los reglamentos internos necesarios para el cumplimiento de sus funciones. e. Delegar una o más atribuciones específicas a los funcionarios de la Superintendencia; f. Ejercer la jurisdicción coactiva de acuerdo con el Código de Procedimiento Civil; g. Presentar al Congreso Nacional un informe de labores; h. Juzgar de las infracciones previstas en esta Ley y en la Ley de Radiodifusión y Televisión; i. Declarar de utilidad pública con fines de expropiación, los bienes que sean indispensables para su normal funcionamiento; y, j. Las demás previstas en esta Ley 129 3.2.4 MINISTERIO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACION (MINTEL) Creado por el Decreto Ejecutivo N°8 del 13 de agost o del 2009, se constituye en el órgano rector del desarrollo de las tecnologías de la información y comunicación que incluyen las telecomunicaciones y el espectro radioeléctrico. Mediante este mismo decreto se fusiona al CONARTEL (Consejo Nacional de Radio y Televisión) con el CONATEL (Consejo Nacional de Telecomunicaciones), asignando todas las competencias del CONARTEL contempladas en la Ley de Radiodifusión y Televisión al CONATEL. Además tiene bajo su supervisión y control el Registro Civil, e instituciones adscritas y relacionadas como son la Empresa de Correos del Ecuador, la Corporación Nacional de Telecomunicaciones, RTV Ecuador (Radio y Televisión del Ecuador) y Diario El Telégrafo. La Fig. 3.3 muestra la relación del MINTEL con las demás instituciones a su cargo. Fig. 3.4 Instituciones relacionadas con el MINTEL Fuente: (MINTEL) 130 3.2.5 REGULACIÓN PARA LOS SISTEMAS TRONCALIZADOS En el Ecuador además de la Ley Reformatoria a la Ley Especial de Telecomunicaciones, existe una norma jurídica específica que regula lo que a Sistemas Troncalizados se refiere, esta norma es el Reglamento y Norma Técnica para los Sistemas Troncalizados que fue expedido mediante resolución No. 26413-CONATEL-2000 del 20 de julio del 2000 y tiene por objeto, regular la instalación, operación y explotación de los sistemas troncalizados, así como la distribución y procedimientos para la asignación de las frecuencias que para ello se requiere. Además contempla la aplicación de derechos y tarifas que el concesionario debe pagar para la explotación del servicio y el uso de las frecuencias. 3.2.5.1 ANALISIS DEL REGLAMENTO PARA LOS SISTEMAS TRONCALIZADOS EN EL ECUADOR El reglamento consta de nueve capítulos, de los cuales se analizará a continuación los aspectos más relevantes y que tienen relación con el tema de este proyecto. 3.2.5.1.1 CAPITULO I DISPOSICIONES GENERALES En este capítulo se define el objetivo de dicho reglamento, el régimen legal al que está sujeto (Ley Reformatoria a la Ley Especial de Telecomunicaciones), la definición de un sistema troncalizado, así como también términos y definiciones que se utilizan en todo el texto del reglamento. Una parte importante de este capítulo es la contenida en el artículo 4 (Tipo de tráfico). 131 “Art. 4.- Tipo de tráfico.- La autorización para operar Sistemas Troncalizados será fundamentalmente para transmisión y recepción de tráfico de despacho. Para la transmisión de otro tipo de tráfico se requerirá la autorización previa y expresa y el pago de los valores que correspondan por dicha autorización.” (CONATEL, Reglamento y Norma Técnica para los Sistemas Troncalizados, 2000). Al estar definido de esta forma en el reglamento, el tipo de tráfico que puede cursar a través de un sistema troncalizado, bien se podría conseguir que previo el pago de una autorización los servicios de transmisión de mensajes cortos, así como la transmisión de datos empaquetados (TCP/IP) y demás servicios que ofrecen los sistemas TETRA puedan ofrecerse sin ningún problema, por lo que la regulación ecuatoriana no tendría ninguna restricción para aplicar este estándar en el país. Sin embargo en la realidad esto no se aplica y es que los concesionarios ya han tratado de conseguir dicha autorización, pero lo que expresan las autoridades (SENATEL) es que al prestar estos servicios y además ofrecer movilidad estos se estarían convirtiendo en concesionarios de SMA (Servicio Móvil Avanzado) y que por lo tanto necesitarían obtener el título habilitante para poder ofrecer ese tipo de servicio a sus usuarios. Esta controversia es la que no ha permitido que los concesionarios de servicio troncalizado puedan aprovechar las bondades de la tecnología digital, y en este caso para poder utilizar TETRA comercialmente, los concesionarios se verían avocados a obtener la concesión de Servicio Móvil Avanzado, lo cual para un mercado de clientes reducido como es el que actualmente poseen, les resulta poco rentable. Otra parte importante del Capítulo I está contenida en el artículo 5 del reglamento. “Art.5.-Libre Competencia.-Se establece la libre y leal competencia entre los Concesionarios de Sistemas Troncalizados.” (CONATEL, Reglamento y Norma Técnica para los Sistemas Troncalizados, 2000) 132 Si bien se establece la libre competencia entre los concesionarios de sistemas troncalizados, esta no se cumple como debería, tal como lo manifiesta (Johana Ortega, 2009) en su análisis. “El 19 de junio de 2002 se aprobó las bases del concurso público competitivo para la concesión del servicio móvil avanzado de telecomunicaciones (SMA), servicios de Larga Distancia Internacional y el uso de frecuencias en las bandas C y C’ para prestar el servicio móvil avanzado. Dentro de las bases se estableció que durante los tres años posteriores a la suscripción del contrato de concesión del servicio móvil avanzado, el CONATEL no permitiría el ingreso de nuevas operaciones de servicios de telecomunicaciones móviles” Con esto se estableció un derecho de exclusividad a TELECSA y se impidió que los sistemas troncalizados se desarrollaran de manera libre, conculcando de esta manera la libre competencia que está expresada tanto en la Ley de Telecomunicaciones Reformada, en su Reglamento, así como también en el Reglamento para los Sistemas Troncalizados. 3.2.5.1.2 CAPITULO II DE LAS CONCESIONES En este capítulo se establece que el título habilitante para brindar servicio troncalizado será el contrato de concesión, además establece los requisitos que deben cumplir los concesionarios para obtener la concesión, que son los siguientes: “Información Legal: a. Solicitud de concesión por escrito dirigida al Secretario detallando el tipo de servicio; b. Nombre y dirección del solicitante (Para personas jurídicas, de la compañía y de su representante legal); 133 c. Copia autenticada del testimonio de la escritura constitutiva de la compañía solicitante (Para personas jurídicas); d. Nombramiento del representante legal debidamente inscrito (Para personas jurídicas); e. Copia de la cédula de ciudadanía (Para personas jurídicas, del representante legal); f. Copia del certificado de votación del último proceso electoral (Para personas jurídicas, del representante legal); g. Certificado de cumplimiento de obligaciones otorgado por la Superintendencia de Compañías (Para personas jurídicas); h. Registro Único de Contribuyentes (Para personas jurídicas, de la compañía); e, i. Otros documentos que la SNT solicite por escrito. Información Técnica y Operativa para personas naturales y jurídicas: Memoria técnica del sistema, elaborada y suscrita por un Ingeniero en Electrónica y Telecomunicaciones, inscrito en una de las filiales del Colegio de Ingenieros Eléctricos y Electrónicos del Ecuador (CIEEE); en el que se indicará entre otros los siguientes aspectos: Descripción de los servicios que ofrecerá, con los detalles de las facilidades y limitaciones del sistema; El proyecto técnico, identificando el área de cobertura, la capacidad de abonados del sistema, el plazo de puesta en operación del sistema, características de los equipos a instalar, etc.; Análisis económico de factibilidad para la implementación del sistema; Procedimientos de administración, operación, mantenimiento y gestión del sistema que se propone instalar; Descripción del sistema de facturación y atención al cliente que se propone instalar; y, Descripción de los procedimientos que propone, para facilitar el control técnico que la SUPTEL debe realizar.” (CONATEL, Reglamento y Norma Técnica para los Sistemas Troncalizados, 2000) 134 Se establece que el tiempo de duración de la concesión será de 10 años y que se podrá renovar previa solicitud del concesionario, dentro de los 180 días anteriores a la finalización del contrato. 3.2.5.1.3 CAPITULO III DE LA AUTORIZACION DE FRECUENCIAS Para la utilización de radiofrecuencias para los sistemas troncalizados se establece que se debe pedir autorización para el uso de dicho espectro, los requisitos para obtener la autorización son los siguientes. “a. Solicitud dirigida al Secretario; b. Estudio técnico del sistema elaborado en formulario disponible en la SNT y suscrito por un Ingeniero en Electrónica y Telecomunicaciones, inscrito en una de las filiales del Colegio de Ingenieros Eléctricos y Electrónicos del Ecuador (CIEEE); c. Copia certificada de la escritura de constitución y reformas en caso de haberlas. (Para personas jurídicas); d. Copia certificada del nombramiento del representante legal debidamente inscrito en el Registro Mercantil. (Para personas jurídicas); e. Copia de la cédula de ciudadanía. (Para personas jurídicas, del representante legal); f. Copia del certificado de votación del último proceso electoral. (Para personas jurídicas, del representante legal); g. Certificado actualizado de cumplimiento de obligaciones y existencia legal conferido por la Superintendencia de Compañías o Superintendencia de Bancos según el caso. (Para personas jurídicas); h. Copia del Registro Único de Contribuyentes; i. Fe de presentación al Comando Conjunto de las Fuerzas Armadas para que otorgue el certificado de antecedentes personales del solicitante. (Para personas jurídicas, del representante legal); y, j. Otros documentos que la SNT solicite por escrito.” (CONATEL, Reglamento y Norma Técnica para los Sistemas Troncalizados, 2000) 135 Se establece que la autorización para el uso de frecuencias tendrá una duración de 5 años y que se podrá renovar previa solicitud del concesionario dentro de los 90 días anteriores a la terminación de la autorización. 3.2.5.1.4 CAPITULO IV DE LAS OPERACIONES SIN CONCESION En este capítulo se establece que las únicas instituciones que no están obligadas a celebrar contratos de concesión para operar sistemas troncalizados son las Fuerzas Armadas y Policía Nacional, como se expresa en el artículo 29. “Art. 29.- Exoneración de Requisitos.-Las FF.AA. y la Policía Nacional no requieren celebrar contratos de concesión para la operación de Sistemas Troncalizados.” (CONATEL, Reglamento y Norma Técnica para los Sistemas Troncalizados, 2000) De lo único que si tienen obligación estas instituciones es de cumplir con los requisitos para celebrar un contrato de autorización para el uso de frecuencias para que estas queden registradas en la SENATEL. La única prohibición que tienen es la de ceder o alquilar sus sistema de comunicaciones a terceros, los sistemas serán de uso exclusivo de dichas instituciones. En el Plan Nacional de Frecuencias actual las Fuerzas Armadas y la Policía Nacional tienen bandas asignadas para el uso de sus sistemas de comunicaciones contempladas en la nota EQA140, estas bandas son las siguientes: (26,175 – 27,5)MHz, (29,7 – 37,5)MHz, (40,02 – 40,98)MHz, (41,015 – 50)MHz, (72 – 73)MHZ, (74,6 – 74,8)MHz, (75,2 – 76)MHz, (138 – 144)MHz, (150,05 – 174)MHz, (248 – 272)MHz, (300 – 328,6)MHz, (387 – 399,9)MHz, (410 – 417,5)MHz, (430 – 440)MHz, (460 – 512)MHz; (806 – 824) MHz, (851 – 869)MHz, (2.300 – 2.500)MHz, (4,4 – 5)GHz, (12,75 – 13,25) GHz. (CONATEL, Plan Nacional de Frecuencias, 2008) 136 Es por esto que en las actuales circunstancias son la Policía Nacional y las Fuerzas Armadas las instituciones que tienen la posibilidad de implementar un sistema troncalizado con tecnología TETRA. 3.2.5.1.5 CAPITULO V DE LA INSTALACION Y OPERACIÓN En este capítulo se define que el plazo para la puesta en operación del sistema troncalizado será como máximo dentro de los 180 días establecidos en el respectivo contrato de concesión, este plazo podría extenderse por otros 180 días previa solicitud enviada a la SENATEL y por una sola vez. En este capítulo se define algo muy importante como es la interconexión con otras redes, como se expresa en el artículo 34. “Art. 34.- Interconexión y Conexión de Redes.- Todos los Concesionarios están en la obligación de permitir la interconexión a otros Concesionarios de redes públicas y conexión de redes privadas que lo soliciten, tal como lo establece el Reglamento de Interconexión y Conexión, y las leyes vigentes. Los proveedores de servicios de acuerdo a sus requerimientos, deberán solicitar se les incluya en el Plan Nacional de Numeración.” (CONATEL, Reglamento y Norma Técnica para los Sistemas Troncalizados, 2000) Otro de los motivos por los que los sistemas troncalizados no han podido mostrar un mayor desarrollo dentro del mercado nacional de las telecomunicaciones es el hecho de que no se les ha permitido llegar a concretar la interconexión con los concesionarios de redes públicas, ni siquiera se les ha permitido interconectarse entre los concesionarios del servicio troncalizado. 3.2.5.1.6 CAPITULO VI DE LOS DERECHOS Y OBLIGACIONES En este capítulo se define tanto los derechos como las obligaciones que tienen quienes tienen un contrato de concesión de servicio troncalizado, además de 137 establecer las responsabilidades del concesionario con sus abonados en lo que se refiere a la calidad del servicio. Además se establece algo importante que consta en el artículo 40. “Art. 40.- Carácter Obligatorio de las Normas Técnicas y Operativas.-La aplicación y cumplimiento de las normas técnicas y operativas y de los parámetros específicos autorizados a los Sistemas Troncalizados, tienen el carácter de obligatorio, y su incumplimiento será sancionado conforme a las normas vigentes.” (CONATEL, Reglamento y Norma Técnica para los Sistemas Troncalizados, 2000) Es decir que todos los sistemas troncalizados para su instalación y explotación deben regirse a las normas técnicas y operativas que constan en la norma técnica adjunta a este reglamento, por lo que también será analizada en el numeral 3.3 de este capítulo. 3.2.5.1.7 CAPITULO VII DE LOS DERECHOS Y TARIFAS En este capítulo se define que previo a la firma del contrato de concesión el solicitante debe pagar un derecho de concesión que será establecido por el CONATEL. Además deberá cancelar dos tipos de tarifas una por la autorización al uso de las frecuencias, este tipo de tarifa corresponde al caso de operaciones sin celebrar contratos de concesión es decir para los sistemas de las Fuerzas Armadas y Policía Nacional. La tarifa mensual por el uso de las frecuencias en cambio se aplica para todos aquellos que celebran contratos de concesión para brindar el servicio troncalizado es decir los operadores privados Tanto el derecho de concesión, como también las tarifas por autorización y uso de frecuencias están sujetas al Reglamento de Derechos por Concesión y Tarifas 138 por Uso de Frecuencias del Espectro Radioeléctrico, los cuales serán detallados en el Anexo A. 3.2.5.1.8 CAPITULO VIII DE LAS INFRACCIONES Y SANCIONES Se define que toda acción que contravenga este reglamento será considerada una infracción y será sancionada de acuerdo con lo que expresa este reglamento y las normas vigentes. Además el CONATEL está facultado para celebrar convenios transaccionales con los concesionarios en lo que tenga que ver con litigios de orden técnico o legal derivado de las concesiones. 3.2.5.1.9 CAPITULO IX DISPOSICIONES FINALES En estas disposiciones se establece que la SUPERTEL será la encargada de controlar, supervisar e inspeccionar las instalaciones de los concesionarios así como el servicio que presten los operadores de Sistemas Troncalizados a sus usuarios. Se recuerda a los concesionarios que se debe pagar impuestos por las actividades realizadas por ellos y que los valores pagados a la SENATEL por concepto de derechos y tarifas no son deducibles de impuestos. Si los valores correspondientes a derechos y tarifas no fueran cancelados a la SENATEL, esta se los cobrará por vía coactiva. 3.3 ANALISIS DE LA NORMA TÉCNICA PARA LOS SISTEMAS TRONCALIZADOS Y DE LA APLICACIÓN DEL ESTÁNDAR TETRA EN EL ECUADOR. A continuación se analizara los aspectos más relevantes de los capítulos de la Norma Técnica para los Sistemas Troncalizados en el país. 139 3.3.1 CAPITULO I DE LAS CARACTERISTICAS TÉCNICAS DE LOS SISTEMAS De este capítulo los aspectos de mayor importancia son los siguientes. “El área de cobertura de un Sistema Troncalizado está considerada en el límite en que la intensidad de campo eléctrico nominal utilizable sea de 38,5 dBuV/m. Las estaciones fijas deben utilizar antenas direccionales hacia las repetidoras limitando así la radiación hacia otras direcciones. La distancia mínima entre estaciones co – canal será de 120 Km, se permite distancias menores solo si el estudio de ingeniería determina que a esa distancia no se genera interferencia a otros sistemas de radiocomunicaciones, Se debe tener un contorno de protección entre zonas de cobertura de 24 dB para sistemas analógicos y de 17 dB para sistemas digitales. Las instalaciones de las antenas deben cumplir con las normas y regulaciones de la Dirección de Aviación Civil en lo que tiene que ver con ubicación y señalización, todo esto para facilitar la aeronavegación.” (CONATEL, Reglamento y Norma Técnica para los Sistemas Troncalizados, 2000) 3.3.2 CAPITULO II PLAN DE CANALIZACIÓN DE LAS BANDAS En este capítulo se define que las bandas a ser utilizadas por los Sistemas Troncalizados son las que se designan en el Plan Nacional de Frecuencias dentro de la nota nacional EQA. 80, esto es entre 806 MHz y 937 MHz, en esta banda también está considerado el servicio Fijo Móvil Terrestre (Radio Convencional). La canalización de la banda es de la siguiente manera: a. “BANDAS DE 806-811 MHz y 851-856 MHz Las bandas de frecuencias de 806-811 MHz y 851-856 MHz, se dividen en 200 canales tanto para transmisión (Tx) como para recepción (Rx), con separación 140 entre transmisión y recepción de 45 MHz. La banda de 806-811 MHz será utilizada para transmisión y la banda de 851-856 MHz será utilizada para recepción en la estación de abonado o estación terminal. b. BANDAS DE 811-824 MHz y 856-869 MHz Las bandas de frecuencias de 811 - 824 MHz y 856 - 869 MHz, se dividen en 500 canales tanto para transmisión (Tx) como para recepción (Rx), con separación entre transmisión y recepción de 45 MHz. La banda de 811 - 824 MHz será utilizada para transmisión y la banda de 856 - 869MHz será utilizada para recepción en la estación de abonado o estación terminal. c. BANDAS DE 896-898 MHz y 935-937 MHz Las bandas de frecuencias de 896 - 898 MHz y 935 - 937 MHz, se dividen en 80 canales tanto para transmisión (Tx) como para recepción (Rx), con separación entre transmisión y recepción de 39 MHz. La banda de 896 - 898 MHz será utilizada para transmisión y la banda de 935 – 937 MHz será utilizada para recepción en la estación de abonado o estación terminal. d. BANDAS DE 902-904 MHz y 932-934 MHz Las bandas de frecuencias de 902 - 904 MHz y 932 - 934 MHz, se dividen en 80 canales tanto para transmisión (Tx) como para recepción (Rx), con separación entre transmisión y recepción de 30 MHz. La banda de 902 - 904 MHz será utilizada para transmisión y la banda 932 - 934 MHz será utilizada para recepción en la estación de abonado o estación terminal.” (CONATEL, Reglamento y Norma Técnica para los Sistemas Troncalizados, 2000) Los Sistemas Troncalizados de las instituciones de seguridad como son la Policía Nacional y las Fuerzas Armadas operan en una banda diferente contemplada en el Plan Nacional de Frecuencias dentro de la nota nacional EQA.55, esto es entre 440 MHz y 512 MHz, en esta banda además se encuentran otros servicios como son los servicios de telecomunicaciones con cobertura en áreas rurales, sistemas convencionales, sistemas comunales y sistemas buscapersonas unidireccional. 141 3.3.3 CAPITULO III PLAN DE DISTRIBUCIÓN DE FRECUENCIAS Para la distribución de las frecuencias se ha definido que las frecuencias se conformaran por bloques, cada bloque tendrá 4 grupos y cada grupo 5 canales de radiofrecuencia, cada canal consta de 2 frecuencias. Por lo que existiendo 880 frecuencias estas se repartirán para 44 bloques. En este capítulo se define que las bandas para operar sistemas digitales serán las siguientes: Los bloques del 1 al 10 y del 37 al 44 con los pares de frecuencias del No. 1 al No. 200 y del No. 721 al No. 880, que corresponden a la bandas de: 806811 MHz y 851-856 MHz; 896-898 MHz y 935-937 MHz; y, 902 904 MHz y 932934 MHz. Para los sistemas analógicos en cambio se definen la siguiente distribución de frecuencias: Los bloques del 11 al 36 con los pares de frecuencias del No. 201 al No. 720 que corresponden a la banda 811-824 MHz y 856-869 MHz. La Tabla 3.4 resume la distribución y canalización de las bandas de frecuencia para los sistemas troncalizados en el Ecuador. Tabla 3.2 Distribución y canalización de las bandas de frecuencia para los sistemas troncalizados en el Ecuador Fuente: (CONATEL, Reglamento y Norma Técnica para los Sistemas Troncalizados, 2000) De lo expuesto se puede concluir que tanto en la regulación como en la parte técnica, el Ecuador podría explotar sistemas Troncalizados digitales sin problema alguno. 142 CAPÍTULO 4 PRECIOS REFRENCIALES DE LOS EQUIPOS QUE OPERAN BAJO EL ESTÁNDAR TETRA 4.1 INTRODUCCIÓN Para poder exponer los precios de los equipos que trabajan bajo el estándar TETRA es indispensable primero volver la mirada hacia el concepto de la arquitectura TETRA para comprender de mejor manera que tipo de equipos la componen, por lo que en la Fig. 4.1 se muestra la arquitectura básica de una red TETRA. Fig. 4.1 Estructura básica de una red con arquitectura TETRA Fuente: (TETRA MoU) Como se puede visualizar en la Fig. 4.1, la SwMI (Infraestructura de Administración y Conmutación) es la parte central de la arquitectura TETRA, dentro de esta se encuentran las BSs (estaciones bases), las cuales se comunicarán ya sea con terminales móviles que utilicen PEI (Interfaz de equipo 143 periférico) ó con terminales móviles que utilicen MMI (interfaz hombre – máquina), todo esto a través de la interfaz aire definida en TETRA V+D. Otro componente de la SwMI es la que tiene que ver con los gateways o pasarelas, a través de las cuales podrá interactuar con redes que manejan otro tipo de estándar de comunicaciones, como son la Red Telefónica Pública Conmutada (PSTN), la Red Digital de Servicios Integrados (ISDN), Redes Telefónicas Privadas (PABX), Redes de Datos Empaquetados (TCP/IP, X.25, etc.) La interfaz ISI (interfaz Inter - Sistema) es otro de los componentes de la SwMI, este permite que una red TETRA se pueda interconectar con otra red TETRA independiente. Por último dentro de SwMI deberá existir una etapa de control que permita configurar y monitorear todas las características que brinda una red TETRA desde un computador utilizando para esto la interfaz NMI (Network Manager Interface). Para que un fabricante pueda comercializar un producto estandarizado TETRA debe pasar por el proceso de certificación IOP, con lo que se asegura que dicho equipo es interoperable y puede interactuar en un sistema abierto en lo que a marcas de equipos se refiere, confirmando una de las fortalezas de TETRA que es la no cautividad con un solo fabricante. Los fabricantes de TETRA por su parte han desarrollado desde soluciones integrales (que incluyen infraestructura y terminales), hasta solo terminales móviles, dependiendo en gran medida el mercado que desean abarcar y la experiencia en el desarrollo de dicho equipos. Así pues, tenemos fabricantes como Motorola, Teltronic, Nokia y Selex que proporcionan soluciones integrales del sistema TETRA, fabricantes como Thales y ARTEVEA (anteriormente Simoco) que proporcionan solo soluciones en lo que a infraestructura se refiere, en cambio fabricantes como Sepura por ejemplo solo proveen terminales móviles, ya sea para llevar en vehículos o como handhelds para uso personal. 144 En el presente capítulo se mostraran precios referenciales de algunos de estos equipos, además de presentar un breve detalle de sus características más importantes. 4.2 SOLUCIONES INTEGRALES 4.2.1 TELTRONIC Y EL SISTEMA NEBULA 4.2.1.1 Infraestructura NEBULA NEBULA es una solución de infraestructura completa desarrollada por el fabricante Teltronic con sede en España, la Fig. 4.2 muestra una grafica del equipo, sus principales características técnicas de operación son las siguientes: Fig. 4.2 Infraestructura NEBULA de Teltronic. Fuente: (Teltronic) Enlaces disponibles Sincronos: E1 (G703/ G704), V35, ISDN, G703 codireccional. Asíncronos: Capa 2: VLAN, WLAN, WiMAX Capa 3: Routers de bajo nivel con IRB L2TP (routers Cisco a partir de la serie 1700) 145 Bandas de frecuencia: RX/TX: 350/370, 380/400, 410/430, 450/470 MHz. RX: 806 – 825 MHz, TX: 851 – 870 MHz. Procesadores: CNC y Servidor NMS: CompactPCI Otras tarjetas: RISC de 32 bits (50 MIPS). Transmisor: Potencia de TX: 40 W (46 dBm). Control desde 0,6 a 40 W en pasos de 2 dB. 32 W para la banda de 350 – 370 MHz. Consumo por portadora: 200 W Receptor: Clase A, con diversidad 2 y 3. Sensibilidad típica estática/ dinámica: -117.5 / -108.5 dBm. Sincronización interna: OCXO interno, Precisión de frecuencia: (0,2 ppm) Gateways: Telefónico a PSTN/PABX. 3rd PARTY PORTAL. Permite conexiones a otras aplicaciones (voz, mensajes de estado, SDS, datos en modo paquete) SMS a redes GSM VoIP para despachador de línea y grabadora de voz. Gateway para mantenimiento remoto. La Fig. 4.3 muestra diagramas tanto del SCN (Nodo de Control del Sistema) como de la SBS (Estación Base). 146 Fig. 4.3 Diagrama del SCN y la SBS de la infraestructura NEBULA Fuente: (Teltronic) Con NEBULA los usuarios tienen acceso a los servicios TETRA como son: Servicios de voz: Llamada individual semidúplex/dúplex Llamada grupal semidúplex/dúplex Llamada con prioridad Llamada de emergencia Gestión de múltiples grupos Servicios de datos: Datos en modo paquete y en modo circuito Short Data Services (SDS) tipo 1, 2, 3 y 4. Mensajes de estado individuales y de grupo Canal de control secundario SCCH Gestión de movilidad Autenticación y De – autenticación Reselección de celda (handover) 147 Principales servicios suplementarios Asignación dinámica de grupo Entrada tardía Escucha discreta Identificación del llamante Llamada prioritaria Llamada en espera Bloqueo de llamadas salientes Bloqueo de llamadas entrantes Seguridad Clase 3 Autenticación mutua y del terminal Cifrado de la interfaz aire con DCK Protocolos TEA1, TEA2 y TEA3 OTAR Habilitacion y deshabilitacion remota de terminales. Cifrado E2EE incluyendo despachador de línea y Gateway telefónico. Tanto si el principal requerimiento del sistema son las comunicaciones de voz, de datos o ambos, NEBULA ofrece el conjunto completo de servicios de red, soportando todo tipo de llamadas de voz y datos, SwMI-wide call, gestión inteligente de llamadas de grupo, datos modo paquete multi-slot, hardware preparado para TEDS entre otros muchos. El sistema de gestión de red (NMS) está diseñado para redes en las que varias organizaciones comparten la red, posibilitando compartir los gastos operativos y creando un modelo de negocio rentable. 4.2.1.2 TERMINAL MOVIL MDT – 400 Y DE DESPACHO DT – 410 El terminal móvil MDT – 400, está diseñado para un uso versátil, esto es, puede ser instalado en un vehículo y ser utilizado para brindar comunicación móvil, o puede ser instalado dentro de una carcasa con ciertos accesorios (micrófono de sobremesa de alta calidad, auriculares con micrófono y PTT de pedal, entre otros) 148 para convertirse en el terminal de despacho DT – 410. La Fig. 4.5 muestra al terminal móvil MDT – 400 y terminal de despacho DT – 410. Fig. 4.4 Terminal móvil MDT – 400 y Terminal de despacho DT – 410 Fuente: (Teltronic) Datos técnicos: Potencia de audio: 5 W, salida de altavoz externo Potencia de RF: 10 W Sensibilidad Estática / Dinámica: - 112 dBm / - 103 dBm Receptor Clase A Bandas de frecuencia: 350 – 370 MHz (10W) / 380 – 400 MHz (10W) / 410 – 430 MHz (10W) / 450 – 470 MHz (10W) / 806 – 870 MHz (3W). Servicios de voz: Llamada individual semidúplex/dúplex Llamada grupal semidúplex/dúplex Llamada con prioridad Llamada de emergencia Servicios de datos: Datos en modo paquete y en modo circuito Short Data Services (SDS) tipo 1, 2, 3 y 4. Mensajes de estado individuales y de grupo Gestión de movilidad: Autenticación y De – autenticación Reselección de celda (handover) 149 Principales servicios suplementarios: Asignación dinámica de grupo Entrada tardía Escucha discreta Identificación del llamante Llamada prioritaria Llamada en espera Seguridad Clase 3: Autenticación mutua y del terminal Cifrado de la interfaz aire con DCK Protocolos TEA1, TEA2 y TEA3 OTAR 4.2.1.3 EQUIPO TERMINAL HTT – 500 El terminal HTT – 500 fabricado por Teltronic, es un equipo portátil de uso personal que cumple con el estándar TETRA, además de los servicios propios del estándar, implementa otra funcionalidades, como son la opción de GPS interno, encripción E2EE, funcionalidad de “Hombre Muerto” para aplicaciones de seguridad y emergencia, la Fig. 4. 4 muestra una grafica del equipo terminal. Fig. 4.5 Terminal portátil HTT-500 Fuente: (Teltronic) 150 Datos Técnicos Potencia de salida de audio: 1W Potencia RF de salida: Desde 15 mW hasta 3W (Clase 3) Receptor Clase A Sensibilidad estática: - 112 dBm Sensibilidad dinámica: - 103 dB Bandas de frecuencia: 350 – 370 MHz / 380 – 400 MHz / 410 – 430 MHz / 450 – 470 MHz / 806 – 870 MHz Gestión de movilidad: Registro /De – registro, reselección de celda (handover) Migración AI y múltiple MNC (Selección de red manual) Clase de Seguridad: Autenticación (del terminal y mutua) Clase de seguridad de cifrado interfaz aire Clase 1: en claro Clase 2: SCK Clase 3: DCK Algoritmos: TEA1, TEA2 y TEA3 OTAR (Over The Air Rekeying) Habilitar / Deshabilitar (Temporal o permanente) Servicios de voz: Llamada individual/ grupo, Semidúplex /Dúplex. Conexión a PSTN/ PABX Normal/ Prioridad/ Emergencia Registro de llamada Principales servicios suplementarios Asignación dinámica de grupos Entrada tardía Identificación de línea llamante 151 Identificación del terminal hablante Llamada de prioridad Llamada de prioridad preemptiva Escucha ambiente Servicios de datos: Mensajes de estado individuales o de grupo SDS (tipo 1, 2, 3 y 4) individuales o de grupo Mensajes de estado y SDS simultáneos en una llamada de voz Datos en modo circuito Datos en modo paquete Bandeja de entrada de hasta 15 mensajes de estado Bandeja de entrada de hasta 15 SDS 100 mensajes de estado pre programados Bandeja de salida de hasta 15 SDS 4.2.2 PRECIOS REFERENCIALES DE LOS EQUIPOS DEL SISTEMA NEBULA En la Tabla 4.1 se muestran los precios referenciales de los equipos que forman parte del Sistema NEBULA de Teltronic. EQUIPO MARCA MODELO PRECIO [USD] Nodo de Control del Sistema Teltronic SCN 992.000,00 Estación Base Teltronic SBS 80.000,00 Terminal de despacho Teltronic DT – 410 1300,00 Terminal móvil Teltronic MDT – 400 1138,00 Terminal de mano (handheld) Teltronic HTT – 500 700,00 Tabla 4.1 Precios referenciales de los equipos del Sistema NEBULA de Teltronic Fuentes: (Milton Camacho, 2008), (ebay) 152 4.3 SOLUCIONES PARCIALES 4.3.1 EQUIPOS TERMINALES SEPURA El fabricante SEPURA, que tiene sede en Inglaterra, es especializado en TETRA, tal es así que solo fabrica equipos basados en el estándar TETRA, pero a diferencia de Teltronic, no brinda soluciones integrales (infraestructura y terminales), sino que se dedica exclusivamente a la fabricación de terminales móviles y handhelds. A continuación, se detallará la información más relevante de dos equipos de este fabricante, el terminal móvil SRG3500 y el terminal handheld SRH3500, para finalmente mostrar los precios referenciales de estos equipos. 4.3.1.1 TERMINAL MOVIL SRG3500 El SRG3500 es un terminal móvil que cumple con las normas del estándar TETRA, puede funcionar tanto en TETRA V+D, como en TETRA DMO, además puede servir como repetidor en el modo DMO. La Fig. 4.6 muestra una gráfica de éste equipo terminal Fig. 4.6 Terminal móvil SRG3500 de Sepura. Fuente: (Sepura) A continuación se detalla la información más relevante del equipo Potencia: Clase 2 (10W de salida en RF) Ajustable en pasos de 5 dB Soporta control adaptivo de potencia 153 Bandas de frecuencia: 350 – 372 MHz 380 – 430 MHz 440 – 437 MHz 806 / 825 – 851/870 MHz Receptor GPS Opcional Seguridad: Autenticación (del terminal y mutua) Clase de seguridad de cifrado interfaz aire Clase 1: en claro Clase 2: SCK Clase 3: DCK Algoritmos: TEA1, TEA2, TEA3 y TEA4 Integrado con E2E Servicios de voz: Llamada individual semidúplex/dúplex Llamada grupal semidúplex/dúplex Llamada con prioridad Llamada de emergencia Servicios de datos: Datos en modo paquete y en modo circuito Short Data Services (SDS) Mensajes de estado individuales y de grupo Transmision multislot Wireless Application Protocol (WAP) 154 4.3.1.2 TERMINAL HANDHELD SRH3500 El SRH3500 es un terminal del tipo handheld que cumple con las normas del estándar TETRA, puede funcionar tanto en TETRA V+D, como en TETRA DMO. La Fig. 4.7 muestra una gráfica de éste equipo terminal Fig. 4.7 Terminal Handheld SRH3500 de Sepura Fuente: (Sepura) Potencia: 1W de salida en RF, ajustable por el usuario Soporta control adaptivo de potencia Bandas de frecuencia: 350 – 372 MHz 380 – 430 MHz 440 – 437 MHz 806 / 825 – 851/870 MHz Receptor GPS Integrado Receptor (Clase A) -112dBm sensibilidad estática -103dBm sensibilidad dinámica 155 Seguridad: Autenticación (del terminal y mutua) Clase de seguridad de cifrado interfaz aire Clase 1: en claro Clase 2: SCK Clase 3: DCK Algoritmos: TEA1, TEA2, TEA3 y TEA4 Integrado con E2E Servicios de voz: Llamada individual semidúplex/dúplex Llamada grupal semidúplex/dúplex Llamada con prioridad Llamada de emergencia Servicios de datos: Datos en modo paquete y en modo circuito Short Data Services (SDS) Mensajes de estado individuales y de grupo Transmision multislot Wireless Application Protocol (WAP) 4.3.2 PRECIOS REFERENCIALES DE LOS EQUIPOS SEPURA La Tabla 4.2 muestra los precios referenciales de los equipos del fabricante Sepura, revisados en los numerales anteriores. EQUIPO MARCA MODELO PRECIO [USD] Terminal móvil Sepura SRG3500 800,00 Terminal de mano (handheld) Sepura SRH3 500 600,00 Tabla 4.2 Precios referenciales de los equipos terminales fabricados por Sepura Fuente: (ebay) 156 CAPITULO 5 CONCLUSIONES Y RECOMENDACIONES 5.1 CONCLUSIONES Los sistemas que trabajan bajo el estándar TETRA llevan consigo todas las ventajas (menor sensibilidad al ruido, convergencia de servicios, mayor seguridad, detección y corrección de errores, etc.) y desventajas (sensibilidad a la perdida de sincronismo, un sistema puramente digital no es compatible con su antecesor analógico) que implican la digitalización en los sistemas de comunicaciones. La utilización de vocoders en los sistemas TETRA hacen que se necesite menor ancho de banda del canal de transmisión para enviar la voz digitalizada, lo que a su vez permite utilizar el ancho de banda sobrante para el envío de datos. La fortaleza de los sistemas TETRA en el área de encriptación y protección en la transmisión de los datos (algoritmos TEA y re – encripción sobre la interfaz aire (OTAR)) es una de las ventajas que pueden ser utilizadas por instituciones como las Fuerzas Armadas y Policía Nacional en sus sistemas de telecomunicaciones, ya que la información que cursan estas instituciones es de carácter confidencial y están relacionadas con la seguridad nacional. En el Ecuador el retraso en el que se encuentran los sistemas troncalizados no obedece a una cuestión de carácter técnico, sino mas bien a la imposibilidad que por ley se les ha impuesto a los concesionarios para interconectarse con las redes públicas (telefonía fija y móvil), de esta manera sus redes no pueden aprovechar todas las oportunidades de negocios y servicios que han surgido con la tecnologías digitales. 157 Los sistemas TETRA cuentan con la ventaja de la estandarización sobre los sistemas troncalizados digitales propietarios desarrollados por ciertos fabricantes, y es que al ser los equipos certificados IOP esto asegura que un sistema TETRA puede ser “multimarca”, evitando así la cautividad con un solo fabricante y volviendo al mercado de productos más competitivo en sus precios. Para que los operadores de sistemas troncalizados utilicen sistemas basados en el estándar TETRA, la migración mediante actualización de hardware o software no es posible, esto se debe a que los protocolos de los sistemas que utilizan actualmente (LTR y Privacy Plus) no son compatibles con TETRA, por lo tanto los terminales, estaciones base y demás equipos no podrían funcionar bajo el estándar TETRA. Aunque en el Ecuador el único sistema que opera bajo el estándar TETRA fue implementado por una institución de seguridad (FF.AA.), esto no significa que estos sistemas solo se enmarquen para ese tipo de mercado, su robustez en la parte de seguridad ha contribuido a que en Europa e incluso en América Latina sectores como el transporte, y la industria (petrolera y minera principalmente) cuentan con sistemas de comunicación basados en TETRA, por lo que bien se podría aplicar en nuestro país, soluciones basadas en TETRA para atender a estos sectores. 158 5.2 RECOMENDACIONES En la situación que atraviesa el Ecuador actualmente en materia tecnológica y con una nueva Ley de Telecomunicaciones a la vuelta de la esquina, debe ser el compromiso de quienes tienen este gran responsabilidad, elaborar una ley clara, que no contenga ambigüedades que generan controversias e impiden el desarrollo normal de las empresas, que sea incluyente para que así el acceso y el servicio universal no solo sean enunciados en la ley sino que se conviertan en realidades, una ley en sintonía con los avances de las tecnologías de la información y comunicación, que fomente un ambiente de libre competencia en la prestación de servicios y que no solo favorezca a los grandes inversionistas, y que además asegure la calidad en el servicio a los usuarios. Para que los operadores privados puedan migrar los sistemas actualmente instalados a tecnología digital TETRA, lo conveniente sería ir cambiando de manera progresiva cada uno de sus nodos principales a tecnología TETRA y mantener las 2 redes (analógica y digital) operando simultáneamente hasta conseguir la digitalización total de sus redes. En el Plan Nacional de frecuencias se debería considerar una banda específica para las comunicaciones tanto de la Policía Nacional como de las Fuerzas Armadas, ya que al momento al estar utilizando la banda de 400 MHz, esta se encuentra también asignada para el uso de sistemas comunales y sistemas convencionales, lo que en ciertas localidades ocasiona problemas. 159 REFERENCIAS BIBLIOGRÁFICAS CEPT. (1996). ERC Decision of 7 March 1996 on the frequency bands for the introduction of the Trans European Trunked Radio System (TETRA) (ERC/DEC/(96)04). CEPT. CEPT. (1996). ERC Decision of 7 March 1996 on the harmonised frequency band to be designated for the introduction of the Digital Land Mobile System for the Emergency Services (ERC/DEC/(96)01). CEPT. CONATEL. (2008). Plan Nacional de Frecuencias. CONATEL. (2000). Reglamento y Norma Técnica para los Sistemas Troncalizados, . Dirección Nacional de la Policía Judicial, e. I. (17 de Julio de 2009). Potal de Compras Públicas. Obtenido de http://www.compraspublicas.gov.ec/index2.php?option=com_docman&task=doc_view&gi d=378&Itemid=132 ebay. (s.f.). ebay. Obtenido de http://www.ebay.com/ ETSI. (2005). EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1. ETSI. (s.f.). European Telecommunication Standards Institute. Obtenido de www.etsi.org ETSI, E. T. (1997). ETR 300 - 1 (ETSI Technical Report). Terrestrial Trunked Radio (TETRA); Designer's guide, Part 1: Overview, technical description and radio aspects . ETSI, T. (2005). EN 300 392 - 1, European Standard (Telecommunication series). Voice plus Data (V+D); Part 1: General network design, V1.3.1 . ETSI, T. (2005). EN 300 392 - 2, European Standard (Telecommunication series). Part 1: Air Interface (AI) V2.5.1 . ETSI, T. (2004). EN 300 392 - 7, European Standard (Telecommunications series). Voice plus Data (V+D); Part 7: Security, V2.2.1. ETSI, T. (2005). EN 300 395 - 2, European Standard (Telecommunication series). Speech codec for full rate traffic channel; Part 2: TETRA codec, V1.3.1 . ETSI, T. (2000). ETS 300 392 - 4 - 1, European Standard (Telecommunications series) . Voice plus Data (V+D); Part 4: Gateways basic operation; Subpart 2: Integrated Services Digital Network (ISDN) gateway . 160 ETSI, T. (1999). ETS 300 392 - 4 - 1, European Standard (Telecommunications series). Voice plus Data (V+D); Part 4: Gateways basic operation; Subpart 1: Public Switched Telephone Network (PSTN) . Expreso, D. (03 de 01 de 2011). expreso. Obtenido de http://www.expreso.ec/expreso/default.aspx/ediciones/2011/01/03/nacional/actualidad/losradios-moviles-una-pesadilla-para-la-policia/ Jiménez, M. S. (2004). Apuntes de Comunicación Digital. Johana Ortega, E. Z. (Junio de 2009). ANÁLISIS DE LA PROBLEMÁTICA DE LA INTERCONEXIÓN EN EL ECUADOR ENTRE LOS SISTEMA TRONCALIZADOS Y LAS REDES TELEFÓNICAS FIJAS Y CELULARES. John Dunlop, D. G. (2000). Digital Mobile Communications and the TETRA System. London: WILEY. Milton Camacho, L. C. (2008). DISEÑO DE DOS REDES MOVILES UTILIZANDO LAS TECNOLOGIAS CDMA 450 Y TETRA 2 RESPECTIVAMENTE, PARA TRANSMISION DE VOZ DATOS Y VIDEO EN TIEMPO REAL, EN LA FRONTERA NORTE, PARA EL COMANDO CONJUNTO DE LAS FF. AA. DEL ECUADOR. MINTEL. (s.f.). Ministerio de Telecomunicaciones y Sociedad de la Información,. Obtenido de www.mintel.gob.ec RACOMDES, G. T. (Enero de 2011). Situación de los operadores privados de sistemas troncalizados en el Ecuador. (J. Girón, Entrevistador) SENATEL. (s.f.). Secretaría Nacional de Telecomunicaciones. Obtenido de www.conatel.gob.ec Sendín, A. (2004). FUNDAMENTOS DE LOS SISTEMAS DE COMUNICACIONES MÓVILES. España: McGraw Hill. Sepura. (s.f.). Sepura. Obtenido de http://www.sepura.com/ SUPERTEL. (s.f.). Superintendencia de Telecomunicaciones. Obtenido de www.supertel.gob.ec Teltronic. (s.f.). Teltronic. Obtenido de http://www.teltronic.es/ TETRA MoU, A. (s.f.). Tetra, Terrestrial Trunked Radio. Obtenido de www.tetramou.com Tomasi, W. (2003). SISTEMAS DE COMUNICACIONES ELECTRÓNICAS. México: Pearson Educación. 161 GLOSARIO DE TERMINOS AACH: Canal de asignación de acceso. ACCH: Canal de control asociado. ACELP: Algoritmos de Predicción Lineal Excitada por Registros de Códigos Algebraicos, utilizados en vocoders para la compresión digital de la voz. ACK: Acuse de recibo. AI: Interfaz Aire Aloha: Método de acceso al canal en el que una estación puede transmitir en cualquier instante de tiempo, espera recibir un paquete ACK para confirmar una transmisión exitosa. Aloha ranurado: Método de acceso al canal en el que una estación solo puede transmitir en ciertos slot o ranuras de tiempo, este tiempo se denomina tiempo de vulnerabilidad. AMR: Codificador adaptivo a múltiples velocidades de datos, opera en una única velocidad de 4.75 Kbps. ARQ: Pedido de repetición automática, esquema utilizado para corregir errores por retransmisión. BCCH: Canal Broadcast de Control. BNCH: Canal Broadcast de Red. BS: Estación base. BSCH: Canal Broadcast de Sincronización. C – Plane: Plano de control, solo lleva señalización, control y datos en modo paquete. CCK: Clave cifrada común, es una clave común asignada a cada área de localización para ser usad en llamadas de grupo, se obtiene luego de pasar por una sesión de autenticación por DCK. CLNS: Servicios no orientados a conexión. CMCE: Entidad de control en Modo Circuito. CONS: Servicios orientados a conexión. CRC: Código de redundancia cíclica. 162 CTCSS: Sistema de Señalización Controlada por Tonos Continuos, mediante tonos de subaudio el equipo discrimina que terminal quiere escuchar para de esta manera no escuchar al resto de terminales. DCK: Clave cifrada derivada, es una clave que resulta del proceso de autenticación entre una MS y la infraestructura. DMCC: Control de llamadas en Modo Directo. Downlink: Comunicación en el enlace de bajada, típicamente desde la BS hacia la MS. EP-TETRA: Proyecto ETSI – TETRA, conformado en 1989, y encargado de definir los alcances y desarrollar las especificaciones TETRA. EQ200: Modelo de propagación estático, (EQ = MS con ecualizador; 200 = Km/h). ETSI: Instituto Europeo de Estandarización de Telecomunicaciones. FACCH: Canal de control asociado rápido. FCS: Secuencia de chequeo de trama, es un capo de la trama donde se puede conocer si la trama recibida contiene errores. FEC: Corrección de errores hacia adelante. GCK: Clave cifrada de grupo, utilizada por grupos específicos nunca es utilizada por si misma sino para modificar una clave CCK usada en llamadas de grupos. GSSI: Identidad corta de abonado grupal. Hipertrama: Es la mayor unidad dentro de la estructura TDMA dentro del estándar TETRA, está conformada por 60 multitramas, tiene una duración aproximada de 61,2 [ms]. HT200: Modelo de propagación estático, (HT = terreno montañoso; 200 = 200 Km/h). IMM: Interfaz Hombre – Máquina, interfaz a través de la cual se comunica la maquina con el usuario, típicamente la pantalla y el teclado. IP: Protocolo Internet. ISDN: Red Digital de Servicios Integrados. ISI: Interfaz Inter Sistema, se define en el estándar como la interfaz a través de la que se debe realizar la interconexión entre 2 sistemas TETRA autónomos. ISSI: Identidad corta de abonado individual. KSG: Generador de claves dentro del proceso de encripción en la interfaz aire en TETRA. 163 KSS: Clave generada por el KSG dentro del proceso de encripción en la interfaz aire en TETRA. LA: Área de localización LCH: Canal de Linearización. LLC: Control del enlace Lógico, subcapa de la capa 2 del modelo OSI (Enlace de datos). LPC: Codificadores de predicción Lineal, utilizados en vocoders para la compresión digital de la voz. MAC: Control de acceso al Medio, subcapa de la capa 2 del modelo OSI (Enlace de datos). MCCH: Canal de Control Principal, es el canal físico de control que define a la portadora principal, es asignado al slot 1 de portadora principal. MCC: Código móvil de país, en TETRA forma parte de la identidad de red móvil (MNI). MELPe: Codificador MELP (Predictivo Lineal de Excitación Mezclada) mejorado, característica de TETRA Release 2, codificador de voz para futuras aplicaciones en TETRA, funciona a baja velocidad (2.4 Kbps), alta inmunidad al ruido y rendimiento aceptable en la calidad de la voz. MLE: Entidad de enlace Móvil – Base, encargada de establecer y mantener la conexión entre la BS y la Ms mientras dure una llamada. MM: Administración de Movilidad. MNC: Código móvil de red, en TETRA forma parte de la identidad de red móvil (MNI). MNI: Identidad móvil de red, formado por el Código Móvil de País (MCC) y el Código Móvil de Red (MNI), identifica a la red dentro de un sistema TETRA. MS: Estación móvil. Multitrama: En TETRA la multitrama se compone de 18 tramas TDMA TETRA, tiene una duración aproximada de 1,02 [s]. OSI: Modelo abierto de sistemas interconectados, el cual consta de 7 capas: Física, Enlace de datos, Red, Transporte, Sesión, Presentación y Aplicación. OTAR: Re – encripción en la interfaz aire. PAM: Modulación por amplitud de Pulso. PBX: Central Telefónica privada 164 PCM: Modulación por Codificación de Pulsos, típicamente utilizada en sistemas telefónicos. PDNs: Redes de datos empaquetados, pueden ser de diferentes arquitecturas (IP, X.25, etc.). PDU: Unidad de datos empaquetados. PMR : Radio privado móvil, radio convencional o de despacho. PSTN: Red telefónica publica conmutada PTT: Push To Talk (Presionar para hablar) Es el dispositivo presente en los terminales (pulsador) que permite iniciar una transmisión de voz en los sistemas PMR como también en los troncalizados. RCPC: Código convolucional con perforado de tasa compatible. SAGE: Grupo de Expertos en Algoritmos de Seguridad, Comité de expertos del ETSI que desarrollan los algoritmos para la encripción en la interfaz aire.gui SAP: Punto de acceso al servicio, punto de conexión lógica donde convergen e intercambian información 2 capas de un protocolo. SCCH: Canal de Control Secundario, es un canal físico de control utilizado para extender la capacidad de señalización del MCCH. SCH/F: Canal de Señalización de tamaño completo (full size). SCH/HD: Canal de Señalización de tamaño medio en la bajada (downlink). SCH/F: Canal de Señalización de tamaño medio en la subida (uplink). SCK: Clave cifrada estática, es una clave fija utilizada en el sistema TETRA cuando una sesión sin autenticación se encuentra en operación. SDS: Servicio de Datos Cortos. SDU: Unidad de servicio datos, es un bloque de datos generado en una capa de un protocolo de datos y que sirve como tributario para la siguiente capa del mismo protocolo. SELCALL: Servicio de llamada selectiva. SIM: Modulo de identidad de usuario, modulo que almacena información del usuario en una red, similar al SIM dentro de una red GSM. Slot: Es la unidad básica de una estructura TDMA, en TETRA el slot tiene una duración de 14,17 [ms]. SNR: Relación señal a ruido. SSN1: Subslot 1. 165 SSN2: Subslot 2. STCH: Canal Stealing. SwMI: Infraestructura de Administración y Conmutación, es el equipo central del sistema central, desde donde se establece conexiones con las estaciones móviles (MS), con las diferentes pasarelas (gateways) hacia otras redes (PSTN, ISDN, Redes IP, etc.), asi como también con otras redes TETRA a través de la interfaz ISI. TCH: Canales de tráfico de voz. TDMA: Acceso múltiple por División de Tiempo, en este tipo de acceso al canal, los usuarios utilizan todo el ancho de banda disponible en el canal solo una ranura o slot de tiempo, el usuario vuelve a utilizar el canal cuando se repita su slot. TE: Equipo terminal. TEDS: Servicios de Datos Mejorado TETRA, característica de TETRA Release 2, en el cual cambiando el ancho de banda del canal RF y el esquema de modulación se consigue mejoras en el throughput de datos. TETRA DMO: TETRA en Modo Directo, en este modo 2 estaciones pueden establecer comunicación entre sí, sin necesidad de una infraestructura SwMI intermedia. TETRA PDO: TETRA Optimizado para Paquetes de Datos. TETRA V+D: Radio Troncalizado Terrestre con capacidad para transportar voz y datos. TMA – SAP: Punto de acceso al servicio por el cual la subcapa LLC envía datos del usuario en modo paquete hacia la subcapa MAC. TMB – SAP: Punto de acceso al servicio por el cual la subcapa LLC envía mensaje de control tipo broadcast hacia la subcapa MAC. TMD – SAP: Punto de acceso al servicio por el cual la subcapa LLC envía datos del usuario (voz o datos en modo circuitos conmutados) hacia la subcapa MAC. TMI: Identidad de administración TETRA, dirección utilizada por el operador de la red para propósitos de administración. TMO: Modo Troncalizado con Extensión de Rango, característica de TETRA Release 2 en la que se puede extender el rango de operación hasta 83 Km. 166 Trama TDMA: En TETRA una trama TDMA está conformada por 4 slots, tiene una duración aproximada de 56,67 [ms]. Trunking: Troncalizado, un conjunto o “pool” de canales es compartido por varios terminales, a través de PTT el usuario accede a uno de los canales, para que después de transmitir, el canal sea liberado y retornado al pool. TU50: Modelo de propagación estático, (TU = área urbana típica; 50 = 50 Km/h). U – Plane: Plano de usuario, lleva información del usuario en forma de voz o datos en modo de circuitos conmutados. Uplink: Comunicación en el enlace de subida, típicamente desde la MS hacia la BS. π/4 – DQPSK: Esquema de modulación digital diferencial por desplazamiento de fase, diferente a QPSK tradicional en el cual a cada 2 bits les corresponde una fase en el diagrama de constelación, en π/4 – DQPSK en cambio a cada 2 bits se le asocia una transición de fase Dϕ (k), es decir que depende del estado anterior de fase, por esto la modulación se denomina diferencial. 167 ANEXOS 168 ANEXO A 169 DERECHOS Y TARIFAS QUE PAGAN LOS CONCESIONARIOS DE SISTEMAS TRONCALIZADOS TARIFA POR ESTACIONES FIJAS Y MÓVILES DENTRO DE UN SISTEMA TRONCALIZADO Para las categorías que ha considerado el Reglamento de derechos por concesión y tarifas por uso de frecuencias del espectro radioeléctrico, los sistemas troncalizados han sido clasificados dentro de los servicios Fijo y Móvil que utilizan técnica de multiacceso, tal como se expresa en el artículo 10 de dicho reglamento. Del Servicio Fijo y Móvil (Multiacceso) Artículo 10.- Se considera como Servicio Fijo (Multiacceso), en la modalidad punto-multipunto al que se brinda mediante el uso de tecnologías tales como FWA, MMDS, LMDS, y también a aquellos que usan enlaces punto-multipunto (Multiacceso), y otros servicios que el CONATEL determine. Dentro de la categoría de Servicio Móvil que utiliza técnicas de multiacceso se encuentran el Servicio Móvil Avanzado, Sistema Buscapersonas Bidireccional, Sistema Troncalizado y otros que el CONATEL determine. El cálculo de la tarifa por uso de frecuencias para los enlaces punto-multipunto para el Servicio Fijo y para los Servicios Móviles que hacen uso de multiacceso, se hará en base de dos componentes: a) Tarifa A: Por cada centro de multiacceso, esto es, por cada Estación de Base del Servicio Móvil (Multiacceso) o por cada Estación Central del Servicio Fijo enlaces puntomultipunto (Multiacceso) y sistemas FWA, por la anchura de banda en transmisión y recepción en el área de concesión y su radio de cobertura. b) Tarifa C: Por el número total de Estaciones Radioeléctricas de Abonado Fijas y Móviles activadas en el sistema multiacceso. 170 Para el objeto de este proyecto la tarifa considerada es la Tarifa C, cuya fórmula es la siguiente. Donde: T = Es la tarifa mensual en dólares de los Estados Unidos de América por estaciones de abonado móviles y fijas activadas. Ka = Es el factor de ajuste debido a la inflación. α5 = Es el coeficiente de valoración del espectro por estaciones de abonado móviles y fijas para el Servicio Fijo y Movil (Multiacceso) (De acuerdo con la Tabla 2. Anexo 4 de este reglamento). Fd = Es el factor de capacidad (Referirse a las Tablas 3 hasta la 9. Anexo 4 de este reglamento) El valor del factor de Ajuste por Inflación (Ka) podrá ser revisado por el CONATEL luego de un estudio técnico presentado por la Secretaría Nacional de Telecomunicaciones siempre que lo estime conveniente, en el transcurso del primer mes de cada año y deberá ser menor que el índice inflacionario del año anterior. El valor del Coeficiente de Valoración del Espectro (αn) será fijado por el CONATEL, cuando éste lo determine, en base de un estudio de la Secretaría Nacional de Telecomunicaciones. El coeficiente αn es un factor que será definido al inicio de un período de concesión y no podrá ser incrementado durante ese período. El coeficiente αn podrá disminuirse dentro de un período de concesión previa aprobación del CONATEL. En caso de que un sistema opere en bandas con diferentes αn se aplicará el mayor valor de éste. A continuación se muestra la Tabla 2 del Anexo del reglamento que muestra el valor del coeficiente de valoración del espectro αn. 171 Tabla 2. Coeficiente de valoración del espectro α5 por Estaciones de Abonado Móviles y Fijas para el Servicio Fijo y Móvil (Multiacceso) A continuación se muestran la Tablas 6 del Anexo 4 del reglamento que muestra el factor de capacidad (Fd) para los sistemas troncalizados. Tabla 6. Factor de capacidad para los Sistemas Troncalizados (Fd). 172 En el caso de la autorización para el uso de frecuencias que utilizan tanto la Policía Nacional como las Fuerzas Armadas se aplica el artículo 24 del reglamento que dice lo siguiente: Artículo 24.- Los Servicios Fijo y Móvil prestados mediante sistemas de radiocomunicaciones que hacen uso de frecuencias con carácter de reservado, tales como las de uso institucional de las Fuerzas Armadas y la Policía Nacional, pagarán una tarifa mensual equivalente al 1% del valor que resulte de aplicar las ecuaciones y tablas pertinentes señaladas en el presente Reglamento y proporcional al tiempo de duración del contrato. DERECHOS DE CONCESION Los derechos que se paga para la celebración de un contrato de concesión de servicios y sistemas están definidos en el artículo 31 del Reglamento por derechos de concesión y tarifas por el uso de frecuencias del espectro radioeléctrico, la fórmula para el cálculo del derecho es la siguiente: Donde: T (US$) = Tarifa mensual por el uso de frecuencias del espectro radioeléctrico en dólares de los Estados Unidos de América correspondiente al Servicio Troncalizado en este caso. TC = Tiempo de concesión. Valor en meses de la concesión a otorgarse al respectivo servicio. Fcf = Factor de concesión de frecuencias (De acuerdo con la Tabla 1. Anexo 7 del Reglamento). DC = Derecho de concesión. 173 El CONATEL aprobará, en base de un estudio sustentado de la Secretaría Nacional de Telecomunicaciones, los valores del Factor de Concesión de Frecuencias (Fcf) para cada Servicio y Sistema, de acuerdo a las bandas de frecuencias correspondientes y a las políticas de desarrollo del sector de las radiocomunicaciones que se determinen, dando prioridad a los proyectos desarrollados por el Fondo de Desarrollo de las Telecomunicaciones. En la Tabla 1 del Anexo 7 se muestra el valor del Factor de concesión (FC) para los diferentes servicioS y en las diferentes bandas. Tabla 1. Factor de concesión para los diferentes servicios. 174 ANEXO B 175 CÁLCULO O PRESUPUESTO DE ENLACE Y VALORES TIPICOS EN SISTEMAS TETRA En el cálculo del enlace básicamente depende de los siguientes factores: Potencia de transmisión (PTX) Usualmente está definida por el amplificador de potencia del transmisor. Pérdidas en el cable en transmisión (CLTX) Generalmente está dada por el fabricante en dB/Km, y depende de la distancia del cable entre el transmisor y la antena. Perdidas por inserción (IL) Se debe al uso de conectores. Ganancia de la antena del transmisor (GTX) Es la ganancia de la antena en el lado de transmisión. Perdidas por el trayecto (PL) Debidas trayecto entre transmisor y receptor. Ganancia de la antena receptor (GRX) Es la ganancia de la antena en el lado de recepción. Pérdidas en el cable en transmisión (CLRX) Generalmente está dada por el fabricante en dB/Km, y depende de la distancia del cable entre el receptor y la antena. La potencia de la señal que se tenga en recepción se denomina RSSI, por lo tanto el presupuesto o cálculo del enlace esta dado por la siguiente fórmula: RSSI = PTX - CLTX + GTX - PL - IL + GRX - CLRX (1) 176 La sensibilidad del receptor depende del piso de ruido (el ruido espectral multiplicado por el ancho de banda del canal TETRA). El estándar define niveles máximos de sensibilidad, el valor por el cual excede el valor de RSSI a la sensibilidad se denomina margen de desvanecimiento (FD), es decir que si el desvanecimiento excede este valor el RSSI caerá, haciendo que el enlace sea pobre o inexistente. Otro valor a tomar en cuenta es el valor mínimo de señal de interferencia (SIR), si el promedio de este valor es mayor que la sensibilidad del receptor, el enlace se verá limitado por ruido de interferencia. El estándar TETRA define que los receptores deben operar con un SIR mínimo de 19 dB. Sistemas de baja densidad de usuarios, con celdas anchas y espaciadas propenden a ser limitados por ruido de interferencia. La tabla B.1 basada en la Guía para el diseño de TETRA está dirigida para equipos típicos y reales. Se consideran 5 casos: a) y b) Una estación móvil (MS) Clase 2 de potencia comunicándose con una BS clase 2; c) Un handheld (HH) con una estación móvil clase 4, d) La estación móvil del caso c) comunicándose con la estación base; e) 2 móviles clase 4 comunicándose en modo directo. BS -> MS MS -> BS BS -> HH HH -> BS HH -> HH UNIDADES PTX 44 40 44 30 30 dBm CLTX 6 2 6 0 0 dB GTX 8 2 8 -4 -4 dB PIRE pico 46 40 46 26 26 dBm PL L L L L L dB 46 - L 40 - L 46 - L 26 – L 26 - L dBm GRX 2 8 -4 8 -4 dB CLRX 2 4 0 4 0 dB PRX 46 - L 44 - L 42 - L 30 - L 26 – L dBm Estática - 112 - 115 - 112 - 115 - 112 dBm Dinámica - 103 - 106 - 103 - 106 - 103 dBm Estático 158 159 154 145 138 dB Dinámico 149 150 145 136 129 dB Señal en la antena de RX Sensibilidad en RX Máximo PL Tabla B.1 Valores típicos para el cálculo del enlace en sistemas TETRA 177 ANEXO C DATASHEETS DE EQUIPOS TETRA